検索

その他ネットワークセキュリティ関連 の特集記事一覧

その他ネットワークセキュリティ関連に関する最新情報を紹介します。ユーザー企業のIT担当者に役立つ製品情報、導入事例、業界動向などを集めました。

ショートメッセージサービス(SMS)はスマートフォンで広く使われている。個人的なメッセージはもちろん、多要素認証のコードを受け取る場合もあるだろう。Googleによればここにワナが待ち受けているという。どんなワナだろうか。

Microsoftアカウントの署名鍵を盗み出し、それを使ってOutlookのメールアカウントに不正アクセスする攻撃手法が明らかになった。署名鍵は盗み出せないはずだ。何が起こったのだろうか。

長野のとある工場に取材に行った。その工場では“シャドーIT”がまん延し、工場に幾つものネットワーク機器が接続されているという。現在、スマートファクトリーの取り組みを進める中でセキュリティ対策を見直す段階にあるらしいが、工場長には考えがあるようだ。

サイバー攻撃者の動きが組織的、長期的になるにつれて、ユーザー側ではさまざまな予兆データを組み合わせて対策する必要がでてきた。だが、予兆データは複数の機器やサービスに分散しておりデータ形式も異なるため、まとめて処理することが難しい。AWSはこの現状を打破するデータレイクを発表した。

オープンソースソフトウェアは世界中で幅広く使われている。脆弱性が見つかった場合、自社のソフトウェアにどのような影響があり、危険性がどの程度あるのかを見積もった上で対応しなければならない。「Apache Commons Text」で見つかった脆弱性はどのようなものなのだろうか。

社内にCISOを置く必要はあるのだろうか。優れたリーダーを確保することは、常に成功の要素だ。こう考えると、サイバーセキュリティを確立するためにCISOの「役割」は必要だろう。次の質問はこうだ。CISOに適した人材をどこから確保すればよいのだろうか。

フィッシングメールやビジネスメール詐欺による被害はIPAが発表する「情報セキュリティ10大脅威 2022」の上位に位置付けられている。メールを起点とするサイバー攻撃は数多い。従業員と会社を守るには、まずメールセキュリティを固める必要があるだろう。どのような手法があるのだろうか。

Bluetoothはスマートフォンの他、タブレットやノートPCなどさまざまなデバイスに備わっている通信経路だ。Wi-Fiと比較して、ユーザーや管理者が防御しなければならないという意識が薄い。これはよくない傾向だ。ブルースナーフィング攻撃など、Bluetoothを通じた攻撃について理解し、対策を講じる必要がある。個人情報を盗まれるだけでなく、マルウェアを埋め込まれて乗っ取られてしまう可能性もあるからだ。

企業は全てのベンダーに厳格なセキュリティ対策を要求し、守らせる必要がある。攻撃される可能性が最も低いツールが、最も大きなリスクをもたらすことがあるからだ。企業の基幹システムや通信インフラ、クラウド、メール、SNS以外にも思わぬ攻撃対象が残っている。一見してITとは無関係な所にわながあるのだ。

Google TAGは機密データを狙うハッカー集団の存在を暴露した。これらの組織は世界各地で活動し、中には公然とそのサービスを宣伝しているものもある。その正体と活動の内容は。

ワイヤレスネットワーク事業者にとって、5Gは次の時代を見据えたモデルだ。しかし、5Gは攻撃対象を劇的に拡大する可能性もある。企業や政府機関は今後直面する脅威や脆弱性、サプライチェーンの懸念にどう対抗すればよいのだろうか。

「クラウドサービスを利用するためのリスク評価とコントロール」について解説する連載初回は、クラウドサービスのセキュリティチェックにまつわる問題を情報システム部門の視点で解説しました。2回目の本稿では、クラウドサービスの導入部門であるユーザー部門に焦点を当てていきます。

テレワークにおいては、さまざまな要因によって情報漏えいのリスクが生じる。情報漏えいの要因を「環境」「利用者」「デバイス」「ネットワーク」4つの観点で整理し、その対策を考える。DX(デジタルトランスフォーメーション)を見据えて意識すべきテレワークセキュリティの考え方とは。

新たな働き方に合わせた企業のネットワーク環境が必要になる中で、企業内に設置してきたプロキシから脱却し、Webフィルタリングをはじめゲートウェイセキュリティとしての豊富な機能を提供するクラウドSWG(Secure Web Gateway)へのニーズが高まっている。そんなクラウドSWGの実態に迫る。

世界の中堅企業に在籍するIT担当者5400人を対象にした調査から、ランサムウェアの被害を受けた企業の実態が明らかになった。狙われやすい組織の特徴は何か、ランサムウェアにどのように対抗できるのか。最終手段として身代金は払うべきか――。

LINEの情報管理体制が大きく報じられた。特に「中国のスタッフが日本ユーザーの個人情報を閲覧できる」「画像情報が全て韓国のサーバに保管されている」といった点が問題視されたが、今後も類似の問題が発生する可能性は続く。企業はこのような海外サービスとどう付き合うべきか。

IaaSやSaaSといったクラウドサービスの利活用が進み、情報セキュリティ対策にも新たな環境整備が求められている。企業における情報セキュリティ対策動向が気になるところだ。今回は、企業における情報セキュリティ対策の実態について概観していきたい。

ページトップに戻る