ゼロトラスト環境の実践:どのようにして人の信頼を構築していくべきか?

Building trust in a zero-trust environment

2022/03/14 HelpNetSecurity — 最近の MITRE と DTEX の調査では、インサイダー脅威に対する業界の長年の取り組みにもかかわらず、すべての悪意ある行動を発見するには、十分なデータも高度なシステムも存在しないことが明らかになっている。企業は、サイバー・セキュリティという企業文化を構築するために、ゼロトラスト・アーキテクチャに投資し、すべての攻撃表面を積極的にカバーし始めている。

Continue reading “ゼロトラスト環境の実践:どのようにして人の信頼を構築していくべきか?”

CISA の脆弱性カタログ:悪用という現実に基づく素晴らしい出発点

Why You Should Be Using CISA’s Catalog of Exploited Vulns

2022/03/11 DarkReading — 2021年11月に Cybersecurity and Infrastructure Security Agency (CISA) は、積極的に悪用される脆弱性のリスクを軽減することを目的とした、義務的運用指令 (Binding Operations Directive 22-01) を発表した。この指令には、CISA が管理する、すでに悪用されている脆弱性のカタログ (Known Exploited Vulnerability Catalog) が添付されており、強制的な是正期限が記載されている。基本的には、該当する機関や組織に対して、迅速な修正を要求するものである。

Continue reading “CISA の脆弱性カタログ:悪用という現実に基づく素晴らしい出発点”

Log4j とプロジェクトの関係:ダウンロードの 40% 以上が脆弱なバージョンという現実

Over 40% of Log4j Downloads Are Vulnerable Versions of the Software

2022/03/11 DarkReading — Apache Foundation が、問題となっている Lo4j の脆弱性 CVE-2021-44228 を公表し、その修正プログラムを発行してから3カ月が経過したが、Java パッケージ・リポジトリ Maven Central からダウンロードされる、このロギング・ツールの 10件中4件以上が、依然として既知の脆弱なバージョンのままとなっている。Maven Central の administrator である Sonatype が、いわゆる Log4Shell の欠陥が表面化した直後に立ち上げたダッシュボードによると、2022年2月4日〜3月10日にダウンロードされた Log4j パッケージの 41% が、Log4j 2.15.0 以前のバージョンであることが判明している。つまり、Log4Shell の欠陥が公開された 2021年12月10日に、Apache Foundation がリリースしたパッチ適用バージョンである。

Continue reading “Log4j とプロジェクトの関係:ダウンロードの 40% 以上が脆弱なバージョンという現実”

Kali Linux にベアメタル・スナップショット機能が追加:ペンテストの範囲が拡大

Kali Linux on bare-metal gets snapshotting functionality

2022/03/11 HelpNetSecurity — Offensive Security チームは、ベアメタル上にインストールされた Kali Linux による自動的なシステム・スナップショットの作成と、アップグレードに失敗した際のロールバックすることを可能にする、新機能 Kali Unkaputtbar をリリースした。

Continue reading “Kali Linux にベアメタル・スナップショット機能が追加:ペンテストの範囲が拡大”

フィンランドのロシア国境付近で GPS 干渉が異常に増加している

Finnish govt agency warns of unusual aircraft GPS interference

2022/03/11 BleepingComputer — フィンランドの Transport and Communications Agency である Traficom は、同国東部国境付近で GPS 干渉が異常に増加しているとの情報を公表した。現時点で、干渉の原因は不明だがが、同庁に提出された多様な情報源からの多数の報告書によると、この干渉は週末に始まり、現在も継続しているとのことだ。そのため、フライトの安全を守るための追加措置を講じ、パイロットには警戒を高めるよう、NOTAM (航空従事者への通知) が発行されている。特に日曜日には、フィンランドのサヴォンリンナに向かう Transaviabaltika の飛行機数機が、搭載されている GPS ナビゲーション・システムの故障により、エストニアのタリンへの帰還を余儀なくされた。

Continue reading “フィンランドのロシア国境付近で GPS 干渉が異常に増加している”

CISA 対 Conti:マルウェア配信に使用された 100 ほどのドメイン名を公開

CISA updates Conti ransomware alert with nearly 100 domain names

2022/03/09 BleepingComputer — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、悪質な操作に使用された 100近いドメイン名で構成される IoC (indicators of compromise) を含む、Conti ランサムウェアに関する警告を更新した。この、2021年9月22日に公開された勧告には、米国内の組織を標的とした Conti ランサムウェア攻撃について、CISA と FBI が観測した詳細が含まれており、今回のサイバーセキュリティ勧告の更新には、米国シークレットサービスからのデータも含まれている。

Continue reading “CISA 対 Conti:マルウェア配信に使用された 100 ほどのドメイン名を公開”

Industrial Control System における脆弱性の開示:過去4年間で 110% の急増

ICS vulnerability disclosures surge 110% over the last four years

2022/03/08 HelpNetSecurity — Claroty が発表した調査結果によると、Industrial Control System (ICS) における脆弱性開示は過去4年間で 110%という驚異的な伸びを示し、2021年 2H は 1H と比べて 25% 増になっていることが明らかになった。また、ICS の脆弱性は OT にとどまらず、Extended Internet of Things (XIoT) にも広がり、2021年 2H に注目すると、その 34% が IoT/IoMT/IT Assets に影響を与えていることが分かった。

Continue reading “Industrial Control System における脆弱性の開示:過去4年間で 110% の急増”

セキュリティ・アナリストの燃え尽き症候群:人手不足/過重労働などをどうする?

How frustrated and burned out are security analysts?

2022/03/07 HelpNetSecurity — セキュリティ・アナリストたちは、組織が安全/安心であることを保証するという、重要な役割を担っている。しかし、人手不足や、過重労働、退屈な作業など、彼らの仕事におけるさまざまな障壁が、不満や燃え尽きを引き起こしていることが、Tines のレポートで明らかになっている。

Continue reading “セキュリティ・アナリストの燃え尽き症候群:人手不足/過重労働などをどうする?”

ロシア対ウクライナのサイバー戦争:誰が誰を攻撃しているのか?

Russia-Ukraine, who are the soldiers that crowd cyberspace?

2022/03/04 SecurityAffairs — 現時点でのサイバー空間におけるシナリオを分析しようとしても、複数の脅威アクターが存在し、攻撃のアトリビューションが難解であるため、容易なことではない。セキュリティ・グループである CyberKnow は、グループとオペレーション、そして活動を公開するために使用されるチャネルについて、興味深い分析結果を提供している。

Continue reading “ロシア対ウクライナのサイバー戦争:誰が誰を攻撃しているのか?”

GitHub 調査:不適切なソースコード管理によりパスワードなどの機密情報が漏洩

Companies’ Code Leaking More Passwords and Secrets

2022/03/03 DarkReading — 今日の GitGuardian の新しいレポートによると、2021年に組織全般から流出したパスワード/AP Iキーなどの機密データは 600万件を超え、前年の2倍に増加したとのことです。このレポートでは、より多くのコードがリポジトリにプッシュされ、より優れた検出機能が利用できるようになったことが主要因である。

Continue reading “GitHub 調査:不適切なソースコード管理によりパスワードなどの機密情報が漏洩”

Log4j 調査:回答した組織の 61% が攻撃を受けている

Security leaders want legal action for failing to patch for Log4j

2022/03/02 HelpNetSecurity — 昨年末に発見された Java ロギング・パッケージ Log4j の脆弱性は、世界中のセキュリティ専門家の頭痛の種となっている。2022年1月に実施された Neustar International Security Council (NISC) の調査に回答した組織の 61% が、この脆弱性を標的とする攻撃を受けたことがあると回答している。さらに、回答者の 75% が Log4j の影響を受けたと答え、21% が深刻な影響を受けたと述べている。

Continue reading “Log4j 調査:回答した組織の 61% が攻撃を受けている”

API セキュリティ調査 2021:攻撃トラフィック量は 600% 増という驚異的な伸び

Attacks abusing programming APIs grew over 600% in 2021

2022/03/02 BleepingComputer — セキュリティ・アナリストは、この1年間において API 攻撃が急増しているが、ほとんどの企業は、この問題に取り組むには適切ち言えない慣行をとっていると警告している。Salt Security は、2021年の API 攻撃トラフィックが 681% 増加し、API トラフィック全体は 321% 増加したと、具体的に報告している。一連の統計は、この業界が API ソリューションを採用するにつれて、それらに対する攻撃が不均衡に増加している現実を浮き立たせている。

Continue reading “API セキュリティ調査 2021:攻撃トラフィック量は 600% 増という驚異的な伸び”

Log4j の問題は続いている:日本での悪用率は世界の 10% に達している

Log4shell exploits now used mostly for DDoS botnets, cryptominers

2022/03/02 BleepingComputer — Log4j ソフトウェアの Log4Shell 脆弱性は、今日でも広く悪用されており、脅威アクターによる様々なマルウェア・ペイロード展開に利用されているが、そこには、DDoS ボットネット・デバイスへの取り込みや、クリプトマイナーの埋め込みなどもある。Barracuda のレポートによると、この数ヶ月のおいて、Log4Shell を標的とする動きは乱高下しているが、悪用の試行量は比較的一定している。これらの攻撃を分析した Barracuda は、大半の悪用の試みが米国ベースの IP アドレスから発生し、それに続いて、日本/中央ヨーロッパ/ロシアなどが悪用されている状況を確認している。

Continue reading “Log4j の問題は続いている:日本での悪用率は世界の 10% に達している”

Salt Security の調査:API の広大な攻撃面積を保護するためには?

Salt Security Survey Surfaces API Security Weaknesses

2022/03/02 SecurityBoulevard — 今日、Salt Security が発表した、セキュリティ/アプリケーション/DevOps 関連の、250人以上の役員および専門家を対象とした調査によると、回答者の 95% が過去 12ヶ月間に API に関わるセキュリティ・インシデントを経験し、62% が API セキュリティの懸念からアプリケーションの展開を遅らせたと報告していることが判明した。

Continue reading “Salt Security の調査:API の広大な攻撃面積を保護するためには?”

DDoS とコンテンツ・フィルタリング・デバイス:反射パターンの調整で 6,533% の増幅率

Content filtering devices abused for 65x DDoS amplification

2022/03/01 BleepingComputer — DDoS の新たな攻撃パターンには、パケット検査やコンテンツ・フィルタリングなどのデバイスを標的とし、増幅率 6,533% を達成するという驚くべき傾向があることが、研究者たちにより確認された。このような増幅レベルを前提とすると、脅威アクターたちは限られた帯域幅や設備を用いても、壊滅的な攻撃を仕掛けることが可能となる。

Continue reading “DDoS とコンテンツ・フィルタリング・デバイス:反射パターンの調整で 6,533% の増幅率”

API の利便性と危険性に関する調査:どんな影響がブランドと消費者に?

The impact of API security on how consumers view brands

2022/02/25 HelpNetSecurity — ThreatX が発表した調査結果は、API 攻撃が消費者エクスペリエンスに与えるリスクを浮き立たせるものとなった。モバイル環境を含む、ほぼ全てのアプリケーションは、API を使用するか、API により使用される。攻撃者による、API への注目度は上がり、データが盗まれ、金銭的リターンに結びつき、ブランドと顧客に被害をもたらされる。

Continue reading “API の利便性と危険性に関する調査:どんな影響がブランドと消費者に?”

自動車関連サイバー・セキュリティ産業の成長:2030年には $32.41 B に到達する

Automotive cybersecurity industry to reach $32.41 billion by 2030

2022/02/24 HelpNetSecurity — Allied Market Research によると、世界の自動車関連サイバー・セキュリティ産業は、2020年には $7.23 に、2030年には $32.41 に達し、2021年から2030年までの CAGR は 16.6% で成長すると予測されている。

Continue reading “自動車関連サイバー・セキュリティ産業の成長:2030年には $32.41 B に到達する”

製造業に特化したランサムウェア:Kostovite/Petrovite/Erythrite とは?

Ransomware Trained on Manufacturing Firms Led Cyberattacks in Industrial Sector

2022/02/23 DarkReading — ウクライナ危機の深刻化と米国の対ロシア制裁を背景として、ロシアの国家支援ハッキング・チームによる破壊的な攻撃の可能性を懸念し、製造業のネットワーク事業者とセキュリティ・チームが厳戒態勢を敷いている。しかし、その現実の大半は、これまでの1年間のランサムウェア攻撃の急増という痛ましいものである。

Continue reading “製造業に特化したランサムウェア:Kostovite/Petrovite/Erythrite とは?”

製造業のインフラを攻撃するランサムウェア:圧倒的に活発な LockBit と Conti

LockBit, Conti most active ransomware targeting industrial sector

2022/02/23 BleepingComputer — 昨年のランサムウェア攻撃は、製造業の分野においても、この種のインシデントが脅威の No-1 になるほどまでに拡大した。LockBit と Conti という2つのランサムウェア・グループが、Industrial Control System (ICS)/Operational Technology (OT) 環境を持つ組織を、2021年に最も活発に侵害した。

Continue reading “製造業のインフラを攻撃するランサムウェア:圧倒的に活発な LockBit と Conti”

中国人ハッカーが台湾に対してサプライチェーン攻撃:主な標的は金融機関

Chinese Hackers Target Taiwan’s Financial Trading Sector with Supply Chain Attack

2022/02/22 TheHackerNews — 中国政府に協力することを目的とする APT (Advanced Persistent Threat) グループが、台湾の金融部門に対する組織的なサプライチェーン攻撃に関連していることが判明した。この攻撃は、2021年11月末に最初に開始されたと言われており、その侵入は APT10 として追跡される、脅威アクターによるものだとされている。この APT 10 は、Stone Panda/MenuPass/Bronze Riverside とも呼ばれ、遅くとも 2009年から活動している。

Continue reading “中国人ハッカーが台湾に対してサプライチェーン攻撃:主な標的は金融機関”

CISA が編纂するリスト:サイバー・セキュリティのための無償ツール/サービス

CISA compiles list of free cybersecurity tools and services

2022/02/19 BleepingComputer — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、サイバー攻撃からの防御を強化し、組織のセキュリティ能力を高めるための、無料のサイバー・セキュリティ・サービス/ツールのリストを公開した。このリストは、包括的なものではなく、また、変化にも対応できるものだが、サイバー・セキュリティ・プログラムのための、基本的なセキュリティ対策と組み合わせることで、企業のサイバー・セキュリティ・リスク管理を成熟させることを目的としている。

Continue reading “CISA が編纂するリスト:サイバー・セキュリティのための無償ツール/サービス”

2022年の脅威を予測する:Malware-as-a-Service と Phishing-as-a-Service と・・・

Top threat activities this year

2022/02/17 HelpNetSecurity — ZeroFox は、2022年に向けた脅威インテリジェンスの予測を発表し、Ransomware/Malware-as-a-Service/Vulnerabilities/Exploits などの、予想されるサイバー犯罪者の行動傾向を詳細に説明している。本レポートでは、ZeroFox のインテリジェンス・チームが、2021年の 12ヶ月間の脅威アクターの活動をレビューし、2022年に向けた低減をセキュリティ・チームに対して提供している。

Continue reading “2022年の脅威を予測する:Malware-as-a-Service と Phishing-as-a-Service と・・・”

Risk Based Security レポート:2021年は 28,695 件の脆弱性が公表された

28,695 vulnerabilities were disclosed in 2021 – the highest number on record

2022/02/17 HelpNetSecurity — Risk Based Security (RBS) のレポートによると、2021年には合計で 28,695件の脆弱性が公開された。この総数は過去最高の数字であり、それぞれの組織やセキュリティチームが直面する、リスクの大きさを如実に示している。いまの脆弱性の開示状況は、COVID-19 パンデミックを超える勢いであり、今年に今開示される脆弱性の数は、前年と比べて増加し続けるだろうと、RBS は予測している。

Continue reading “Risk Based Security レポート:2021年は 28,695 件の脆弱性が公表された”

GitHub の新しいコード・スキャン:JavaScript/TypeScript のエコシステムをサポート

GitHub code scanning now finds more security vulnerabilities

2022/02/17 BleepingComputer — 昨日に GitHub は、機械学習を利用した新しいコード・スキャン解析機能を発表した。これにより、より一般的なセキュリティ脆弱性を、プロダクション環境に至る前に自動的に発見することが可能となる。この新しい実験的な静的解析機能は、JavaScript および TypeScript の GitHub リポジトリで、パブリック・ベータ版として提供されている。

Continue reading “GitHub の新しいコード・スキャン:JavaScript/TypeScript のエコシステムをサポート”

カナダの大手銀行5行が長時間のサービス停止:緊急事態法との関連が疑われる

Canada’s major banks go offline in mysterious hours-long outage

2022/02/17 BleepingComputer — 今回の障害で、e-Transfers へのアクセスが止まり、被害を受けた銀行は Royal Bank of Canada (RBC) および、Bank of Montreal (BMO)、Scotiabank、Canadian Imperial Bank of Commerce (CIBC) などである。昨日に、カナダの大手銀行5行がオフラインになり、電子送金および、オンライン/モバイル・バンキング・サービスに、多くの人々がアクセスできなくなった。

Continue reading “カナダの大手銀行5行が長時間のサービス停止:緊急事態法との関連が疑われる”

ポイズンド・パイプライン:CI/CD 環境における攻撃メソッドについて

Poisoned pipelines: Security researcher explores attack methods in CI environments

2022/02/16 DailySwig — あるセキュリティ研究者が、Source Code Management (SCM) リポジトリのパーミッションを悪用することで、CI ポイズニング攻撃 (Poisoned Pipeline Attacks) につながることを解説している。Continuous Integration (CI)/Continuous Delivery (CD) プラットフォームを含む開発者のための環境は、コードのマージ/ソフトウェアビルドの自動化/テスト/DevOps プロジェクトへのコード提供のための、基本的なビルディング・ブロックである。

Continue reading “ポイズンド・パイプライン:CI/CD 環境における攻撃メソッドについて”

TrickBot の進化:難読化された 20本以上のモジュールを自在に操る

TrickBot developers continue to refine the malware’s sneakiness and power

2022/02/16 CyberScoop — Check Point Research によると、汎用性の高いマルウェア TrickBot の開発者は、サイバーセキュリティ・アナリストの一歩先を進み、金融機関やテクノロジー企業の顧客に対して大きな危険をもたらし続けているとのことだ。水曜日に発表した調査結果で同社は、「TrickBot の開発者は、アンチ分析と難読化の機能を幾重にも備えており、専門家がマルウェアのコードを解析しようとする際に、Command and Control との通信を遮断し、動作を完全に停止することがある。

Continue reading “TrickBot の進化:難読化された 20本以上のモジュールを自在に操る”

Google Cloud と Log4Shell:ピーク時のスキャン数は 40万件/日

Google Cloud offers good news and bad news on Log4Shell, other issues

2022/02/15 CyberScoop — Google Cloud では、Log4Shell バグを持つ脆弱なシステムに対して、1日あたり 40万回のスキャンが行われていると、同社は火曜日に発表した。Google Cloud の CISO である Phil Venables は CyberScoop に対して、「当社の不定期レポート Threat Horizons の調査結果では、スキャンは継続的に行われており、脆弱なインスタンスを1つでもオープンにしておくと発見される。IT セキュリティ担当者は常に注意を払う必要がある」と述べている。

Continue reading “Google Cloud と Log4Shell:ピーク時のスキャン数は 40万件/日”

2021年のランサムウェア総被害額は $602 M:トップの Conti は $180 M も稼いだらしい

Organizations paid at least $602 million to ransomware gangs in 2021

2022/02/13 SecurityAffairs — 先週に、英国/米国/オーストラリアのサイバー・セキュリティ機関が、2021年にランサムウェアの脅威がグローバル化したとする共同勧告を発表した。ブロック・チェーン分析企業の Chainalysis が発表したレポートによると、2021年中に組織が支払った暗号通貨は $602 million 相当となる。この数字は、2020年の $692 million と比べて僅かに減少しているが、Chainalysis の専門家は、今後の数週間で他の支払いが追加される可能性があると述べている。

Continue reading “2021年のランサムウェア総被害額は $602 M:トップの Conti は $180 M も稼いだらしい”

Google のバグ報奨金プログラム:2021年は $8.7 M で前年比 30% 増の支払い額

Google Paid Record $8.7 Million to Bug Hunters in 2021

2022/02/12 DarkReading — バグバウンティ・プログラムは、外部のセキュリティ研究者と協力して、製品のセキュリティの脆弱性を特定/修正する意欲の表れであり、また、テクノロジーを標的とする潜在的な攻撃への対抗の表れでもある。Google のプラットフォームである Android/Chrome/Play は、悪意の攻撃者が標的とする、脆弱性の多い環境であり続けている。昨年に Google は、自社のテクノロジーに存在する何千もの脆弱性を発見/報告した、62カ国の 696人のバグハンターに対して過去最高額となる $8.7 million の報奨金を支払った。

Continue reading “Google のバグ報奨金プログラム:2021年は $8.7 M で前年比 30% 増の支払い額”

Log4j 悪用のリスクは予測値ほど高くない:保険会社 MGA の視点とは?

Log4j exploitation risk is not as high as first thought, cyber MGA says

2022/02/11 HelpNetSecurity — 2021年12月に Log4Shell の脆弱性 (CVE-2021-44228) が公表されたとき、CISA の Director である Jen Easterly は、自身の数十年のキャリアの中で見てきた最も深刻な脆弱性であり、対策には何年もかかる可能性があると述べた。それは真実である。この欠陥は、熟練していない攻撃者であっても、リモートから悪用できるオープンソース・ライブラリに存在している。そして、脆弱なバージョンは随所で利用され、いまだにダウンロードされている。

Continue reading “Log4j 悪用のリスクは予測値ほど高くない:保険会社 MGA の視点とは?”

Google Project Zero レポート:各ベンダーのゼロデイ対応と時間軸

Google Project Zero: Vendors are now quicker at fixing zero-days

2022/02/11 BleepingComputer — Google の Project Zero は、2021年において同チームが報告したゼロデイ脆弱性について、それぞれの組織が対応に要した時間の短縮示すレポートを発表した。この Project Zero が報告したデータによると、ソフトウェア・ベンダーがセキュリティ修正プログラムの発行に要した平均期間は、2017年の 80日から、2021年は 52日に短縮された。さらに、大半のベンダーが、業界標準の期限である90日と、2週間の猶予期間内に、欠陥に対処した。

Continue reading “Google Project Zero レポート:各ベンダーのゼロデイ対応と時間軸”

Claroty 調査:2021年は重要インフラ組織の 80% がランサムウェア攻撃を経験

Ransomware attacks, and ransom payments, are rampant among critical infrastructure organizations

2022/02/10 HelpNetSecurity — 2021年は、重要インフラ組織の 80% が、ランサムウェアの攻撃を経験している。そして、2020年以降は同数の組織が、セキュリティ予算を増加していることが、Claroty のレポートで明らかになった。このレポートは、重要インフラ分野に従事する情報技術 (IT) および運用技術 (OT) の専門家 1,100人を対象とした、独自のグローバル調査に基づいている。具体的には、2021年の重大な課題への対処方法や、回復力のレベル、今後の優先事項を探っている。

Continue reading “Claroty 調査:2021年は重要インフラ組織の 80% がランサムウェア攻撃を経験”

脆弱性スキャンの現状:対象は3倍になり頻度は 20倍になっている

Vulnerability Scanning Triples, Leading to Two-Thirds Fewer Flaws

2022/02/09 DarkReading — Veracode の最新レポート State of Software Security によると、10年前との比較において企業は、アプリケーション・セキュリティ・テストの頻度を高めており、スキャンの対象となるアプリケーション数は3倍に、また、アプリケーションごとのスキャン回数は20倍になっている。

Veracode は、DevSecOps と呼ばれる文化的変化の特徴である、スキャン頻度の増加や、テストとデプロイの自動化、開発者の教育などに注力した結果として、脆弱なライブラリの数が 3分の2に減少し、欠陥の修正に要する時間が 3分の1に短縮されたとしている。

Continue reading “脆弱性スキャンの現状:対象は3倍になり頻度は 20倍になっている”

Google の 2FA 推進プロモーション:1.5 億人が追加されセキュリティが向上

Google sees 50% security boost for 150M users after 2FA enroll

2022/02/08 BleepingComputer — Google は、可能な限り多くのアカウントにおいて、2要素認証 (2FA) を自動的に登録する取り組みを加速させ、2FA を有効にするユーザー 1億5,000万人を追加したと発表した。Google は 2021年5月に、漏洩した認証情報や推測されたパスワードの悪用によるアカウント乗っ取り攻撃から、可能な限り多くのアカウントを保護するための広範な取り組みの一環として、すべてのユーザーに 2FA の使用させることを発表した。

Continue reading “Google の 2FA 推進プロモーション:1.5 億人が追加されセキュリティが向上”

Google Cloud の脅威検出テクノロジー:仮想マシン内を VMTD でスキャン

Google announces threat detection for virtual machines in its cloud

2022/02/07 HelpNetSecurity — Google Cloud 上で動いている企業のワークロードを保護するために、Google は新たな防御層を追加した。それは、Virtual Machine Threat Detection (VMTD) と呼ばれるものであり、Security Command Center の Premium 顧客が、仮想マシン内の暗号化マルウェアを検出するのに役立つ。

Continue reading “Google Cloud の脅威検出テクノロジー:仮想マシン内を VMTD でスキャン”

Microsoft 警告:多要素認証 (MFA) 採用がエンタープライズで遅れている

Microsoft: Enterprise MFA adoption still low

2022/02/07 HelpNetSecurity — コンシュマー・ユーザーの間では、二要素認証の使用率が急速に上昇している一方で、エンタープライズでは、重要なアカウントを保護するための多要素認証 (MFA) の使用率が、依然として低いという現実がある。

Continue reading “Microsoft 警告:多要素認証 (MFA) 採用がエンタープライズで遅れている”

多要素認証 (MFA) の第2ラウンド:脅威アクターはリバースプロキシ・キットで対抗

MFA adoption pushes phishing actors to reverse-proxy solutions

2022/02/03 BleepingComputer — オンライン・アカウントへの多要素認証 (MFA) の導入が進むにつれて、フィッシング詐欺師たちは悪質な活動を継続するために、より洗練されたソリューション (特にリバースプロキシ・ツール) を利用するようになっている。COVID-19 の大流行は、人々の働き方を大きく変え、自宅での仕事を可能にし、場合によっては望ましいことを証明した。

Continue reading “多要素認証 (MFA) の第2ラウンド:脅威アクターはリバースプロキシ・キットで対抗”

産業用制御システムへのランサムウェア攻撃:頻度と影響力が増大している

Ransomware Often Hits Industrial Systems, With Significant Impact: Survey

2022/02/03 SecurityWeek — 木曜日に、OT および IoT のセキュリティ企業である Claroty が発表したレポートによると、ランサムウェアによる攻撃が、産業用制御システム (ICS:Industrial Control Systems) や運用技術 (OT:Operational Technology) 環境におよぶケースが増え、大きな影響を与えているようだ。Claroty のレポート Global State of Industrial Cybersecurity は、米国/欧州/APAC などの地域の IT/OT セキュリティの専門家1,100人を対象とした、Pollfish 調査に基づくものである。この調査は 2021年9月に実施され。回答者の半数以上が年間売上高が $1 billion を超える企業に勤務している。

Continue reading “産業用制御システムへのランサムウェア攻撃:頻度と影響力が増大している”

OpenSSF の新プロジェクト Alpha – Omega:セキュリティのために Microsoft/Google が出資

OpenSSF Launches Project to Secure Open Source Software

2022/02/01 SecurityBoulevard — 今日、Open Source Security Foundation (OpenSSF) は、Microsoft と Google から提供された $5 million の初期投資を用いて、オープンソース・ソフトウェアのセキュリティを向上させるための Alpha-Omega プロジェクトを立ち上げた。

OpenSSF の General Manager である Brian Behlendorf は、このプロジェクトの目的について、セキュリティに関する専門知識を広範なオープンソース・ソフトウェア・プロジェクトに提供し、オープンソース・ソフトウェア構築で用いられる DevSecOps ワークフローに組み込むことが可能な、自動セキュリティ・テスト・ツールへのアクセスを提供することだと述べている。

Continue reading “OpenSSF の新プロジェクト Alpha – Omega:セキュリティのために Microsoft/Google が出資”

ロシアによるウクライナ攻撃:国家支援 APT などのアクティビティが明るみに

More Russian Attacks Against Ukraine Come to Light

2022/01/31 SecurityWeek — ここ数カ月の間に、ロシアに関連する脅威アクターが、ウクライナに対して行ったと考えられる作戦は、WhisperGate 攻撃だけではない。月曜日に Symantec は、既知のグループと関連づけたスパイ活動の詳細を公開した。数年前から、ロシアの APT アクターがウクライナの標的に対して、様々なサイバー攻撃を仕掛けていることが確認されている。これらのグループの中には、モスクワのシークレット・サービスの一部と考えられるもの、また、直接の監督下にあると考えられるものもある。

Continue reading “ロシアによるウクライナ攻撃:国家支援 APT などのアクティビティが明るみに”

FTC 警告:ソーシャルメディア関連の詐欺で 2021年は $770 M が失われた

FTC: Americans lost $770 million from social media fraud surge

2022/01/30 BleepingComputer — 米国連邦取引委員会 (FTC) が2021年に受理した数万件の報告書によると、ソーシャルメディア上の詐欺師に米国人が狙われるケースが増えているという。FTC が明らかにしたように、95,000人以上の米国の消費者が、ソーシャルメディア上で詐欺に遭い、約 $770 million の損失を被ったと報告している。この被害額は、2017年と比べて 18倍、2020年の2倍以上という大幅な増加を示し、2021年に報告された詐欺被害全体の約 25% に相当するという。

Continue reading “FTC 警告:ソーシャルメディア関連の詐欺で 2021年は $770 M が失われた”

2021 調査:288種類の脆弱性を悪用する 157 のランサムウェア・ファミリー

Ransomware families becoming more sophisticated with newer attack methods

2022/01/28 HelpNetSecurity — Ivanti/Cyber Security Works/Cyware の三社は、2021年には 32種類のランサムウェア・ファミリーが登場し、合計 157種類となり、前年比で 26% 増になったことを Ransomware 2021 Year End Report で明らかにした。同レポートによると、これらのランサムウェアは、パッチが適用されていない脆弱性を標的とし、ゼロデイ脆弱性を記録的な速さで武器化し、致命的な攻撃を仕掛けることが判明した。また、これらのランサムウェア・グループは、攻撃範囲を拡大し、組織のネットワークを危険にさらす新たな方法を見つけ出し、大きなインパクトを与える攻撃を大胆に仕掛けている。

Continue reading “2021 調査:288種類の脆弱性を悪用する 157 のランサムウェア・ファミリー”

ホワイトハウスから連邦政府組織への要求:ゼロトラスト・モデルを2年で採用せよ

White House wants US govt to use a Zero Trust security model

2022/01/26 BleepingComputer — 新たに発表された連邦政府の戦略では、米国政府が今後2年以内に「ゼロトラスト」のセキュリティ・モデルを採用し、連邦政府機関全体のサイバー・セキュリティの防御力を高めることが求められている。この戦略は、今日に Office of Management and Budget (OMB) が発表したものであり、米国の行政府全体で大統領のビジョンの実施を監督していくとされる。今日の発表は、米国の大統領令 (EO) 14028に促されたものであり、また、2021年9月に発表されたドラフトに続くものとなる。

Continue reading “ホワイトハウスから連邦政府組織への要求:ゼロトラスト・モデルを2年で採用せよ”

Google Drive の警告バナー:悪意のファイルへのアクセスを止める

Google Drive now warns you of suspicious phishing, malware docs

2022/01/25 BleepingComputer — Google は、Google Drive に新たな警告バナーを導入し、脅威アクターがマルウェア配信やフィッシング攻撃に使用する可能性のある、疑わしいファイルについてユーザーに警告を発している。この新しい警告バナーは、2021年10月に開催されたユーザー・カンファレンス Google Cloud Next 2021 で発表されたものだ。Google は、「Google Drive に存在する疑わしいファイルや危険なファイルを、ユーザーが開いた場合に警告バナーを表示して、マルウェア/フィッシング/ランサムウェアなどから保護する」と説明している。

Continue reading “Google Drive の警告バナー:悪意のファイルへのアクセスを止める”

Linux カーネルのバグが Kubernetes コンテナからの脱出を許す?

Linux kernel bug can let hackers escape Kubernetes containers

2022/01/25 BleepingComputer — Linux カーネルに影響する脆弱性 CVE-2022-0185 が、Kubernetes のコンテナを脱出する攻撃者に利用されると、ホストシステム上のリソースへのアクセスを許すことになる。セキュリティ研究者たちは、この欠陥の悪用は当初の予測よりも容易であり、間もなくエクスプロイト・コードが公開されるため、パッチの適用が急務であると警告している。

Continue reading “Linux カーネルのバグが Kubernetes コンテナからの脱出を許す?”

IoT データ・マネージメント市場は 2026年まで着実に伸び続ける

IoT data management market to grow steadily by 2026

2022/01/24 HelpNetSecurity — IoT データ・マネージメント市場は、成長の 35% が北米を起点とし、その主要な市場は米国である。北米における市場の成長は、他の地域と比較して速いと思われる。IoT データ・マネージメント市場は、2021年から2026年にかけて $94.79 billion の成長が見込まれている。しかし、Technavio の最新市場レポートによると、成長の勢いはCAGR 13.68%で減速する可能性が高いとされている。また、IoT データ・マネージメント市場は、2022年に前年比 18.50% の成長率を記録するとされている。

Continue reading “IoT データ・マネージメント市場は 2026年まで着実に伸び続ける”

CISA の脆弱性カタログに 17件が追加:October CMS と SolarWinds Serv-U に注意

CISA adds 17 vulnerabilities to list of bugs exploited in attacks

2022/01/22 BleepingComputer — 今週に CISA (Cybersecurity and Infrastructure Security Agency) は、積極的に悪用されている 17件の脆弱性を Known Exploited Vulnerabilities Catalog に追加しました。このカタログは、これまでに攻撃に悪用されたことが確認されている脆弱性のリストであり、FCEB (Federal Civilian Executive Branch) がパッチの適用を義務付けているものでもある。

Continue reading “CISA の脆弱性カタログに 17件が追加:October CMS と SolarWinds Serv-U に注意”

ファームウェア・ベース Rootkit の危険性:MoonBounce を含む3つのマルウェアとは?

Researchers Discover Dangerous Firmware-Level Rootkit

2022/01/21 DarkReading — ファームウェア・ベースの Rootkit は、現時点では珍しいものであるが、標的となるネットワーク上で検出困難なかたちで持続性を維持する手段として、脅威アクターたちの間で注目を集めている。Kaspersky の研究者たちは、顧客のコンピュータの UEFI (Unified Extensible Firmware Interface) ファームウェアの深層で、このような脅威の最新サンプルを発見した。

Continue reading “ファームウェア・ベース Rootkit の危険性:MoonBounce を含む3つのマルウェアとは?”