PyPI の停止について:新規のユーザー登録とプロジェクト作成を一時的に止めます

PyPI temporarily pauses new users, projects amid high volume of malware

2023/05/20 BleepingComputer — オープンソース Python パッケージの、公式サードパーティ登録機関である PyPI において、新規ユーザーのサインアップと新規プロジェクトのアップロードが一時的に停止された。PyPI  の管理者は、悪意のユーザーやパッケージが大量に流入し、レジストリの維持が困難になったことで、この措置を講じたようだ。

Continue reading “PyPI の停止について:新規のユーザー登録とプロジェクト作成を一時的に止めます”

Cyber Threat Landscape 2023/04:リスク・インテリジェンスの指標 – Flashpoint

Risk Intelligence Index: The April 2023 Cyber Threat Landscape

2023/05/11 SecurityBoulevard — Flashpoint の最新のランサムウェア・インフォグラフィックは、サイバー犯罪者が採用する戦術の洗練と、進化する脅威の状況を痛烈に描き出している。2023年4月に、同社のアナリストたちは、合計で 411件のランサムウェア攻撃を観測している。

Continue reading “Cyber Threat Landscape 2023/04:リスク・インテリジェンスの指標 – Flashpoint”

IT Security 意思決定者たちの困惑:分かっていない取締役が多すぎる – Delinea 調査

Only 39% of IT Security Decision-Makers See it As Business Enabler

2023/05/09 InfoSecurity — ITセ キュリティの意思決定者 2000人以上を対象とした最近の調査で、ビジネスの成功におけるサイバー・セキュリティの役割を、自社のリーダーが的確に把握していると考えている人が、39% に過ぎないことが判明した。PAM (Privileged Access Management) ソリューション・プロバイダーの Delinea が発表したレポートでは、コンプライアンスや規制上の要求の観点からのみ、サイバー・セキュリティが重視されていると、回答者の 36% が捉えていることも示唆されている。

Continue reading “IT Security 意思決定者たちの困惑:分かっていない取締役が多すぎる – Delinea 調査”

2023年 サイバー・セキュリティのトップトレンドは “人間中心のアプローチ” – Gartner 報告

Gartner: Human-Centric Design Is Top Cybersecurity Trend for 2023

2023/04/13 DarkReading — セキュリティ障害の軽減に効果的なサイバー・セキュリティの施策をとるためには、セキュリティとリスク管理のリーダーたちが、人間を中心としたアプローチに目を向けることが不可欠であると、調査/コンサルティング会社の Gartner が明らかにした。サイバー・セキュリティの実践において、人間を中心としたアプローチを取ることができれば、個々の従業員と経験が優先され、摩擦とリスクを軽減しながら、最終的には良い結果に繋がるという。

Continue reading “2023年 サイバー・セキュリティのトップトレンドは “人間中心のアプローチ” – Gartner 報告”

セキュリティ侵害を隠蔽するように言われた:IT 専門家の 42% が回答

Two-Fifths of IT Pros Told to Keep Breaches Quiet

2023/04/06 InfoSecurity — IT 専門家の 5分の2以上 (42%) が、セキュリティ侵害を隠蔽するように言われたことがあり、コンプライアンス・リスクを高める可能性があるという、最新の調査結果が Bitdefender により明らかにされた。セキュリティ・ベンダーである Bitdefender が調査した対象は、従業員 1000人以上の組織に所属する、IT ジュニア・マネージャーから CISO にいたるまでの、400人の IT 専門家である。

Continue reading “セキュリティ侵害を隠蔽するように言われた:IT 専門家の 42% が回答”

従業員の 70% 以上に問題あり:個人のデバイスに仕事用のパスワードを保持

Over 70% of Employees Keep Work Passwords on Personal Devices

2023/03/30 InfoSecurity — 従業員の5人に4人 (71%) が、個人のスマフォに仕事用の機密パスワードを保存し、66% が個人用のテキスト・アプリを仕事に使用している。このデータは、SlashNext の最新の Mobile BYOD Security Report によるものであり、プライベート・メッセージング・アプリを介したフィッシング攻撃について、セキュリティ・リーダーの 95% が懸念を強めていることも示されている。SlashNext の CEO である Patrick Harr は、「職場において個人のモバイル・デバイスが広く使われるようになり、機密情報のセキュリティを雇用主が確保することが、ますます難しくなっている」と述べている。

Continue reading “従業員の 70% 以上に問題あり:個人のデバイスに仕事用のパスワードを保持”

Active Directory におけるインサイダーの脅威:問題点を洗い出して対策を講じる

Preventing Insider Threats in Your Active Directory

2023/03/22 TheHackerNews — Active Directory (AD) は、世界中の組織に対して強力な認証とディレクトリ・サービスを提供している。しかし、このユビキタス性とパワーは、悪用の可能性をもたらす。さらに言うなら、インサイダーの脅威により、最も破壊的な状況にいたる可能性が生じる。つまり、数多くのユーザーに対して、内部ネットワークへのアクセスや可視性が過剰に提供されているのだ。

Continue reading “Active Directory におけるインサイダーの脅威:問題点を洗い出して対策を講じる”

2023 インサイダー脅威 Top-5:今後も変化し続けるという分析の結果

Top 5 Insider Threats to Look Out For in 2023

2023/03/17 SecurityAffairs — テクノロジーの進化に伴い、サイバー攻撃がさらに複雑化している。数多くの企業において、サイバー・セキュリティの取り組みが、外部からの攻撃だけに向けられているため、内部リスクに対する隙が多くなっている。また、従業員の過失や悪意により機密情報が失われる危険性を、認識できていない企業もある。インサイダー脅威は、サイバー・セキュリティにおいて最も軽視される側面の1つであることに間違いはない。インサイダー脅威の統計によると、これらの脅威は、従業員や業務委託先だけではなく、ネットワークに簡単にアクセスできる信頼できるパートナーから発生する可能性もある。そして、インサイダー脅威に関する報告や、最近の動向を分析すると、この種の攻撃の頻度が急激に高まっていることが分かる。したがって、サイバー・セキュリティの専門家たちは、インサイダー攻撃の有害な影響について、より注意を払うようになっている。

Continue reading “2023 インサイダー脅威 Top-5:今後も変化し続けるという分析の結果”

OT に忍び寄るマルウェア:ソーシャルエンジニアリングが産業分野にも浸透してきた

Almost Half of Industrial Sector Computers Affected By Malware in 2022

2023/03/06 InfoSecurity — 製造業の現場で使用されている Operational Technology (OT) コンピュータの 40.6% が、2022年においてマルウェアの影響を受けていることが判明した。今日の未明に Kaspersky のセキュリティ研究者たちが発表したレポートによると、この数字は、2022年上半期と比較して6%増加し、2021年下半期との比較では約 1.5倍になっている。

Continue reading “OT に忍び寄るマルウェア:ソーシャルエンジニアリングが産業分野にも浸透してきた”

SaaS-to-SaaS 接続のリスク:人々の認識よりも遥かに根深い問題とは?

Shocking Findings from the 2023 Third-Party App Access Report

2023/02/27 The Hacker News — SaaS である M365 と Google Workspace を使用する 10,000人のユーザーを抱える組織では、平均で 4,371 以上の接続アプリが追加されている。世界中の組織 で、サードパーティ製 SaaS-to-SaaS アプリのインストールが止まらなくなってきた。効率や生産性を高めるために、従業員たちが追加のアプリを必要とするとき、ほとんど考えることなくインストールするのが一般的になっている。大半の従業員は、コンテンツの読取/更新/作成/削除などのスコープを必要とする、この SaaS-to-SaaS 接続により、組織の攻撃対象領域が大幅に拡大することに気づいていない。

Continue reading “SaaS-to-SaaS 接続のリスク:人々の認識よりも遥かに根深い問題とは?”

BEC 2022 調査:28% の開封率と前年比 81% 増の攻撃量

BEC Attacks Surge 81% in 2022

2023/02/08 InfoSecurity — Abnormal Security の調査によると、BEC (business email compromise) 攻撃は 2022年を通して 81% 以上も増加し、過去2年間でも 175% 増加したという。また、悪質なメールに対する、開封率も急増していることが明らかになった。セキュリティ・ベンダーである同社は、顧客からのデータを分析した結果として、H1 2023 threat report, Read Alert を公開した。

Continue reading “BEC 2022 調査:28% の開封率と前年比 81% 増の攻撃量”

サイバー・セキュリティ調査:インサイダーは? 予算は? 人員確保は?

The next cyber threat may come from within

2023/02/02 HelpNetSecurity — EisnerAmper によると、企業が直面する最大の脅威として、経営者の 71% が社内の偶発的なミスを心配しており、外部からの攻撃に対する懸念 (75%) と変わらないことが明らかになった。さらに 23% が、従業員による悪意の行為を懸念していると回答している。この調査では、現在の安全対策に対する信頼度は、やや低く評価されている。サイバー防衛戦略の全体的なについて、ある程度は備えているが 51% で、適切に備えているが 39%、全く備えていないが 6%、分からないが 4% となっている。また、インサイダーに対するサイバー防衛について尋ねたところ、ある程度自信があるが 57% で、非常に自信があるが 37%、全く自信がないが 6% という回答だった。

Continue reading “サイバー・セキュリティ調査:インサイダーは? 予算は? 人員確保は?”

インサイダー脅威に関する調査:多発する攻撃と困難な発見への懸念

Insider attacks becoming more frequent, more difficult to detect

2023/01/30 HelpNetSecurity — Gurucul の調査によると、あらゆる種類の組織において、インサイダー脅威は最大の関心事となる。調査対象者のうち、インサイダー脅威のリスクについて、懸念しないという回答者はわずか3%だという。325名以上のサイバー・セキュリティの専門家たちからの回答をもとに、変化する内部脅威への対応に取り組む組織が、直面している最新のトレンドと課題、そして機密データと IT インフラの確実な保護のために、組織が取り組んでいる体制作りなどを、同社は調査している。

Continue reading “インサイダー脅威に関する調査:多発する攻撃と困難な発見への懸念”

OSS の需要が継続して増大:ユーザー企業の 80% が深刻な “人材問題” を抱える

Open source skills continue to be in high demand

2023/01/27 HelpNetSecurity — Perforce Software と Open Source Initiative によると、これまでの 12ヶ月間において 80% の組織が、オープン ソース・ソフトウェアの利用を増やしている。例を挙げると、データベース管理/コンテナ・オーケストレーション/DevOps/SDLC ツールといった、幅広いビジネス・クリティカルなアプリケーションで、5社のうち4社が OSS への依存度を高めている。しかし、このレポートでは、いくつかの障害が残っていることも明らかにされた。調査対象となった全テクノロジー・カテゴリーで、専門知識を持つ人材の不足が、最大の課題の1つとして挙げられている。

Continue reading “OSS の需要が継続して増大:ユーザー企業の 80% が深刻な “人材問題” を抱える”

ダークウェブの監視が重要:Verizon DBI が示すインサイダー・リスク軽減のヒントとは?

Hunting Insider Threats on the Dark Web

2023/01/24 DarkReading — インサイダーによる脅威は、深刻な問題であり、拡大している問題でもある。最近の Verizon の調査によると、悪意の従業員がインシデントの 20% に関連しており、内部関係者が関与する攻撃は外部関係者によるが攻撃の 10倍ほどになる。 また、ProofPoint のデータによると、パンデミックによるリモートワークでリスクが高まり、過去2年間においてはインサイダーによる攻撃の増加が示されている。

Continue reading “ダークウェブの監視が重要:Verizon DBI が示すインサイダー・リスク軽減のヒントとは?”

iOS デバイスを汚染するアドウェア Vastflux:ピーク時で 120億/日のリクエスト

Massive ad-fraud op dismantled after hitting millions of iOS devices

2023/01/21 BleepingComputer — iOS を主体として展開された、Vastflux という名の大規模な広告詐欺作戦は、 120社のパブリッシャーから提供される 1,700件以上のアプリを偽装していたが、サイバー・セキュリティ企業 HUMAN の研究者たちにより阻止されたことが明らかになった。このオペレーション名は、広告配信テンプレート VAST と、単一のドメインに関連する大量の IP アドレスや DNS レコードを迅速に変更することで、悪意のあるコードを隠す回避手法 fast flux に由来しているという。HUMAN のレポートによると、ピーク時の Vastflux では 120億以上/日の入札リクエストが生成され、約 1100万台のデバイス (大半が iOS エコシステム) に影響を与えたとされている。

Continue reading “iOS デバイスを汚染するアドウェア Vastflux:ピーク時で 120億/日のリクエスト”

セキュリティの強制は行き詰まる:従業員を信頼する登録型アプローチが不可欠

Enforcement vs. Enrollment-based Security: How to Balance Security and Employee Trust

2023/01/03 TheHackerNews — セキュリティに対して強制を重視するアプローチは、セキュリティ・コントロールに裏打ちされたセキュリティ・ポリシーから始まる。多くのケースにおいて、危険な行動に走る従業員を引き止め、不注意による攻撃対象領域の拡大を抑制するよう、強引な設計が施されている。

Continue reading “セキュリティの強制は行き詰まる:従業員を信頼する登録型アプローチが不可欠”

Google Play/Apple Store のアドウェア:巧妙に振る舞い 1,300万回インストールに到達

Adware on Google Play and Apple Store installed 13 million times

2022/09/26 BleepingComputer — 広告詐欺を調査しているセキュリティ研究者たちは、Google Play で 75 件のアプリが、Apple App Store で 10件のアプリが、関与していることを発見した。これらのアプリは、合計で 1300万回もインストールされていた。インストールされた不正アプリは、ユーザーを広告で埋め尽くすだけではなく、正規のアプリやインプレッションになりすまして収益も得ていた。この種のアプリは深刻な脅威とは見なされていないが、そのオペレーターは、より危険な行為での悪用へと転換することも可能だ。  

Continue reading “Google Play/Apple Store のアドウェア:巧妙に振る舞い 1,300万回インストールに到達”

セキュリティ意識調査:予算の大部分が無駄になっていると 70% 以上の企業が回答

Only 25% of organizations consider their biggest threat to be from inside the business

2022/07/28 HelpNetSecurity — Gurucul によると、73.48% の組織が、自由に使えるセキュリティ・ ツールが過剰に提供されているにも関わらず、脅威を修正できずにおり、サイバー・セキュリティ予算の大部分を無駄にしていると感じている。

Continue reading “セキュリティ意識調査:予算の大部分が無駄になっていると 70% 以上の企業が回答”

API セキュリティのベスト・プラクティス:攻撃トラフィック量が 681% 増加という現実

API Security Best Practices

2022/06/14 SecurityAffairs — ユーザー組織におけるエコシステムは、API を介して急速にオープン化され、データへのシームレスなアクセスや、外部のソフトウェア・コンポーネント/サービスとの相互作用が保証されるようになってきた。API とは、組織内のデータに対して、高度なセキュリティを提供するためのゲートウェイである。また API は、異なるアプリケーション間における通信を可能にすることで、タスクの自動化などを実現し、業務を容易にする。しかし、組織はデータを保護するために、API に対する攻撃から身を守る必要性に常に直面している。

Continue reading “API セキュリティのベスト・プラクティス:攻撃トラフィック量が 681% 増加という現実”

IT ヘルプ・デスクの調査:65% のチームが持続不可能なストレスを訴えている

65% of IT help desk teams report unsustainable levels of stress

2022/05/18 HelpNetSecurity — これまでの2年間において、IT 部門はビジネスの最前線に立ち、組織はデジタル・トランスフォーメーションを迅速に導入し、完全なリモートワークや分散型労働の実現を支援してきた。その一方で、Splashtop のレポートによると、米国内の IT ヘルプデスク・チームの 65% において、持続不可能なレベルのストレスを訴えるメンバーが増加しているようだ。さらに、回答者の 94% が、これまでの 12カ月間における自社のヘルプデスク部門が、雇用問題/人材確保問題/スキル不足の影響を受けたと回答している。その結果として、回答者の 67% が IT サポート目標の維持に問題があると報告している。

Continue reading “IT ヘルプ・デスクの調査:65% のチームが持続不可能なストレスを訴えている”

サイバー攻撃の初期感染:脆弱性悪用とサプライチェーン侵害が 50% 以上を占める

More Than Half of Initial Infections in Cyberattacks Come Via Exploits, Supply Chain Compromises

2022/04/20 DarkReading — Mandiant が実施した Incident Response (IR) 調査の最新レポートによると、攻撃者が被害者のネットワーク上で検知されずにいる日数は4年連続で減少し、2020年の 24日間から 2021年の 21日間へと短縮していることが明らかになった。この、Mandiant の IR 事例によると、最も危険な攻撃を素早く見つけるための検知能力は高まり、ランサムウェアは平均5日以内に検知され、ランサムウェア以外の攻撃は 2020年の45日間から 2021年の36日間へと短縮され、アクティブな状態を維持しているとのことだ。

Continue reading “サイバー攻撃の初期感染:脆弱性悪用とサプライチェーン侵害が 50% 以上を占める”

6000人を対象にセキュリティ調査:人為的なリスクが最大の痛みを伴うという結論

Human activated risk still a pain point for organizations

2022/04/11 HelpNetSecurity — 広範囲に及ぶ業種の IT セキュリティ・リーダー 600人を対象に、脅威が高まる環境下という前提で、それぞれの組織のセキュリティ態勢について、匿名での調査が実施された。Egress の調査レポートによると、IT リーダーの 56% の回答として、セキュリティ攻撃に対して非技術系の従業員は、ある程度は備えている、あるいは、まったく備えていない、ことが明らかになった。さらに、回答者の 77% が、パンデミックが引き起こしたリモート化により、セキュリティ侵害が増加したと回答しており、組織には大きなリスクが存在し続けていることが判明した。

Continue reading “6000人を対象にセキュリティ調査:人為的なリスクが最大の痛みを伴うという結論”

ゼロトラスト環境の実践:どのようにして人の信頼を構築していくべきか?

Building trust in a zero-trust environment

2022/03/14 HelpNetSecurity — 最近の MITRE と DTEX の調査では、インサイダー脅威に対する業界の長年の取り組みにもかかわらず、すべての悪意ある行動を発見するには、十分なデータも高度なシステムも存在しないことが明らかになっている。企業は、サイバー・セキュリティという企業文化を構築するために、ゼロトラスト・アーキテクチャに投資し、すべての攻撃表面を積極的にカバーし始めている。

Continue reading “ゼロトラスト環境の実践:どのようにして人の信頼を構築していくべきか?”

セキュリティ・アナリストの燃え尽き症候群:人手不足/過重労働などをどうする?

How frustrated and burned out are security analysts?

2022/03/07 HelpNetSecurity — セキュリティ・アナリストたちは、組織が安全/安心であることを保証するという、重要な役割を担っている。しかし、人手不足や、過重労働、退屈な作業など、彼らの仕事におけるさまざまな障壁が、不満や燃え尽きを引き起こしていることが、Tines のレポートで明らかになっている。

Continue reading “セキュリティ・アナリストの燃え尽き症候群:人手不足/過重労働などをどうする?”

セキュリティ専門家たちの燃え尽き症候群:褒めずに責任を押し付けるのは間違いだ

Security Pro Burnout Signals IT Security Shift

2022/01/03 SecurityBoulevard — 世界的なパンデミックに端を発した、この世界の大きな変化は、IT セキュリティ専門家たちのメンタルヘルスに大きな負担をかけている。あらゆる組織において、リモートファーストの働き方への適応を求める動きが強まったことで、IT セキュリティの専門家たちは、迅速なデジタル・トランスフォーメーションだけでなく、安全なデジタル・トランスフォーメーションを実現するために、時間外労働を強いられている。

Continue reading “セキュリティ専門家たちの燃え尽き症候群:褒めずに責任を押し付けるのは間違いだ”

ゼロトラストを成功させる秘訣:従業員を信頼することから考えるべきだ

Zero Trust Shouldn’t Mean Zero Trust in Employees

2021/12/21 DarkReading — この2年間におけるデータ漏洩インシデントを見ると、ゼロトラストの宣伝が熱を帯びている現状も不思議ではない。データ漏洩の主な原因は、依然としてヒューマン・エラーであり、Tessian の調査によると 12ヶ月間で200万通の悪意の電子メールが、安全を約束するはずの防御機能を回避している。

Continue reading “ゼロトラストを成功させる秘訣:従業員を信頼することから考えるべきだ”

フィッシング・リンクを従業員に踏ませないための5つのチップス

How To Prevent Your Employees Clicking On Phishing Links

2021/11/03 CyberSecurityIntelligence — フィッシングとは、信頼できる機関を装う詐欺師が、被害者を騙すサイバー攻撃の一種である。通常、フィッシャーは被害者の機密情報を入手し、マルウェアを展開する。フィッシャーは何十もの巧妙な手口を使うため、信頼できる送信者と詐欺師を見分けるのに苦労することがよくある。

Continue reading “フィッシング・リンクを従業員に踏ませないための5つのチップス”

パスワードに関する調査:再利用は? 難読化は? 多要素認証は?

Password Reuse Problems Persist Despite Known Risks

2021/09/23 DarkReading — パスワード・セキュリティの危険性が認識されるようになった一方で、約3分の2の人々は、自身の複数のアカウントに同じパスワードを、または、そのバリエーションを使い続けている。最近の調査によると、平均的な人において、少なくとも 50のオンライン・アカウントが利用されていることを考えると、これは困ったことである。

Continue reading “パスワードに関する調査:再利用は? 難読化は? 多要素認証は?”

従業員教育から災害復旧まで:包括的なデータ保護でサイバー犯罪を無力化する

Building a Unified BCDR Strategy to Protect Data

2021/09/10 SecurityBoulevard — すべてのビジネスにとって、データは生命線である。しかし、そのデータを保護することが、企業にとって大きな課題となっている。その理由は、さまざまな法律や規制のコンプライアンス基準があり、また、サイバー犯罪者による攻撃や、従業員が犯す失敗などにより、常にデータが脅威にさらされるからだ。

Continue reading “従業員教育から災害復旧まで:包括的なデータ保護でサイバー犯罪を無力化する”

ペンテストを頑張っても同じ脆弱性が再発するのは何故だろう?

Despite Pen Testing Efforts, Stubborn Vulnerabilities Persist

2021/07/14 SecurityBoulevard — エンタープライズ・ソフトウェアの脆弱性対策に携わるセキュリティ専門家にとって、同じ種類の脆弱性に対してパッチや緩和策を繰り返すのは、まるで「聖濁節」のように思えることがある。クラウドソースのペネトレーション・テストを提供する、Cobalt が発表したレポートによると、この既視感は決して気のせいではないようだ。Cobalt のデータベースによると、ソフトウェアの脆弱性の中で最も一般的な5つのカテゴリーは、この3年間に渡ってほぼ同じであることが分かった。

Continue reading “ペンテストを頑張っても同じ脆弱性が再発するのは何故だろう?”

データ侵害の 85% に人間が関与している:Verizon DBIR

85% of Data Breaches Involve Human Interaction: Verizon DBIR

2021/05/13 DarkReading — Web アプリケーション攻撃や、フィッシング詐欺、ランサムウェア攻撃が、昨年と比較すると増加している。COVID-19 パンデミック中で、人々がリモートワークを強いられ、また、オンラインで過ごす時間が増えたことが、攻撃者にアドバンテージを与えている。2020年に発生した攻撃の大半である 85% が、人間同士のやりとりを伴うものだ。

Continue reading “データ侵害の 85% に人間が関与している:Verizon DBIR”