Windows Installer を悪用する DCOM 攻撃:バックドアをステルス展開

New DCOM Attack Exploits Windows Installer for Backdoor Access

2024/12/11 HackRead — Microsoft の DCOM (Distributed Component Object Model) を悪用し、標的の Windows システムにバックドアをステルス展開するという新たな強力な攻撃手法が、Deep Instinct のサイバーセキュリティ研究者たちにより発見された。この攻撃手法は、Windows Installer サービスを悪用して、カスタム DLL をリモートで書き込み、アクティブなサービス内にロードし、任意のパラメータで実行するというものだ。なお、DLL (Dynamic Link Library) とは、複数のプログラムで共有されるコード/データ/リソースを含む Windows ファイルである。

Continue reading “Windows Installer を悪用する DCOM 攻撃:バックドアをステルス展開”

Fortune 1000 企業に潜む脅威:3万の公開 API と10万の API 脆弱性 – Escape

Fortune 1000’s Hidden Threat: 30,000 Exposed APIs and 100,000 API Vulnerabilities Unveiled

2024/11/24 SecurityOnline — Escape チームの State of API Exposure 2024 レポートにより、世界で最大級の企業群の中に、膨大な数の脆弱な公開 API が存在することが明らかになった。Escape の分析が注視するのは、金融から医療にいたるまでの各業界に影響を及ぼし、また、Fortune 1000 企業に蔓延している可能性のある、重大なセキュリティ脆弱性である。

Continue reading “Fortune 1000 企業に潜む脅威:3万の公開 API と10万の API 脆弱性 – Escape”

MITRE/CISA による CWE Top-25 リスト 2024年版:評価基準の更新と CNA の参加

Cross-Site Scripting Is 2024’s Most Dangerous Software Weakness

2024/11/22 DarkReading — 2024年に最も影響力の大きかったソフトウェア欠陥のリスト”2024 CWE Top 25 Most Dangerous Software Weaknesses” が公開された。この CWE リストは、MITRE と CISA により毎年作成されているが、2024年の評価基準には、深刻度 (Severity) と頻度 (Frequency) が追加された。新しい評価方法により、2024年で最も危険なソフトウェア欠陥のランキングは大きく変動した。その一方では、依然として根強く残る古典的な脅威が、組織にとって最大のリスクであることが証明され、安全なコードへの継続的な注力と投資の必要性が改めて浮き彫りとなった。

Continue reading “MITRE/CISA による CWE Top-25 リスト 2024年版:評価基準の更新と CNA の参加”

金融機関におけるセキュリティ負債:新たな概念でアプリの脆弱性を分類する – Veracode 調査

50% of financial orgs have high-severity security flaws in their apps

2024/11/01 HelpNetSecurity — Veracode のレポートが定義する、”セキュリティ負債” という言葉は、1年以上にわたって修正されず、放置されている、深刻な脆弱性により構成される概念を指す。このセキュリティ負債は、金融組織の 76% に存在しており、そのうちの 50% の組織は、深刻なセキュリティ負債を抱えていることが、Veracode の最新レポート “Research Highlights Financial Sector’s Escalating Security Debt” により明らかになった。

Continue reading “金融機関におけるセキュリティ負債:新たな概念でアプリの脆弱性を分類する – Veracode 調査”

Enterprise Identity Threat Report 2024:企業による ID 管理の盲点

Enterprise Identity Threat Report 2024: Unveiling Hidden Threats to Corporate Identities

2024/10/31 TheHackerNews — いまの職場はブラウザ中心であり、企業 ID が組織の最前線の防御として機能している。この、新しい境界とも呼ばれる ID が、安全なデータ管理と潜在的な侵害の間で活躍している。しかし、LayerX の最新レポートによると、各種プラットフォームにおける ID の使用の実態を、正確に認識していない組織の多いとのことだ。このような曖昧な認識により生み出されるのは、データ侵害/アカウント乗っ取り/資格情報の盗難に対して脆弱な組織である。

Continue reading “Enterprise Identity Threat Report 2024:企業による ID 管理の盲点”

サードパーティ ID というリスク:サプライチェーンを IAM で安全かつ効果的に統合する

Third-Party Identities: The Weakest Link in Your Cybersecurity Supply Chain

2024/10/28 SecurityAffairs — サイバー攻撃における 70% 以上と言われるほどの割合で、認証情報の侵害やアイデンティティの盗難が関係しており、この攻撃ベクターは重大な懸念事項とされている。ただし、この問題は、主として可視性の欠如に起因しているという。毎日システムにログインする ID の数と、その出所を認識しているだろうか? 興味深いことに、その大多数は従業員からのものではない。

Continue reading “サードパーティ ID というリスク:サプライチェーンを IAM で安全かつ効果的に統合する”

GRC ツールの価格設定は不明瞭? 4つのカテゴリーへの理解が重要 – Gartner

Unclear pricing for GRC tools creates market confusion

2024/10/25 HelpNetSecurity — 昨今の GRC (government, risk, and compliance) ツールには、多様な価格設定が並存している。そのため、ERM (Enterprise Risk Management) のリーダーたちは、GRC ソリューションの4種類の価格カテゴリーを理解し、スコープ・フレームワークを適用した上でベンダーを選定し、コストを見積もる必要があると、Gartner は指摘している。

Continue reading “GRC ツールの価格設定は不明瞭? 4つのカテゴリーへの理解が重要 – Gartner”

2023年に悪用された脆弱性の 70%はゼロデイ:Google Mandiant 調査

Google: 70% of exploited flaws disclosed in 2023 were zero-days

2024/10/16 BleepingComputer — Google Mandiant のセキュリティ・アナリストたちは、脅威アクターがソフトウェアのゼロデイ脆弱性を発見し、悪用する能力を向上させているという、懸念すべき新たな傾向について警告している。Mandiant によると、2023年に積極的な悪用が公表された 138件の脆弱性のうち、97件 (70.3%) がゼロデイとして悪用されたという。つまり、脆弱性の影響を受けるベンダーが、バグの存在を知る以前に、あるいは、パッチを適用する以前に、それらの欠陥を脅威アクターが攻撃で悪用したことを意味する。

Continue reading “2023年に悪用された脆弱性の 70%はゼロデイ:Google Mandiant 調査”

AI コール・センターへの侵害が発覚:盗まれたデータの悪用が今後に及ぼす影響は?

Over 10m Conversations Exposed in AI Call Center Hack

2024/10/10 InfoSecurity — 大規模なデータ侵害により、中東の AI 搭載コールセンター・プラットフォームから 、1,000 万件を超える会話が漏洩した。サイバー・セキュリティ企業 Resecurity によると、この侵害はプラットフォームの管理ダッシュボードへの不正アクセスに関係しているという。その結果として、消費者/オペレーター/AI エージェント間の、1,020 万件を超えるインタラクションが、攻撃者のより不正に収集されたという。Resecurity は、盗まれたデータが悪用されると、高度な詐欺/フィッシング・スキームなどに加えて、AI を介した悪意のアクティビティにいたる可能性があると警告している。

Continue reading “AI コール・センターへの侵害が発覚:盗まれたデータの悪用が今後に及ぼす影響は?”

OpenAI を悪用するサイバー犯罪と偽情報拡散:20件以上の悪意のキャンペーンを阻止

OpenAI Blocks 20 Global Malicious Campaigns Using AI for Cybercrime and Disinformation

2024/10/10 TheHackerNews — 10月9日に OpenAI が発表したのは、同社のプラットフォームをグローバルで悪用する、20件以上の悪意のアクティビティとネットワークを、2024年に入ってから阻止したというメッセージである。阻止された悪質な活動として挙げられるのは、マルウェアのデバッグ/悪意の Web サイト記事執筆/悪意の SNS アカウント経歴の作成/X の偽アカウント用の AI 生成プロフィール画像の作成などである。

Continue reading “OpenAI を悪用するサイバー犯罪と偽情報拡散:20件以上の悪意のキャンペーンを阻止”

ユーザー向け API の保護:HTTPS を使わない 30% の接続という現状

30% of customer-facing APIs are completely unprotected

2024/10/08 HelpNetSecurity — ユーザー向け API の 70% は HTTPS により保護されているが、残りの 30%は保護されていないと、F5 が指摘している。これまでの10年間における、セキュアな Web 通信の推進により、いまでは Web ページの 90% が、HTTPS 経由でアクセスされ用になってきたが、API に関しては対照的な状況にあるとも言える。

Continue reading “ユーザー向け API の保護:HTTPS を使わない 30% の接続という現状”

CTEM の5Steps:立ち上げまでの手順について説明しよう – XM Cyber

How to Get Going with CTEM When You Don’t Know Where to Start

2024/10/04 TheHackerNews — CTEM (Continuous Threat Exposure Management ) とは、サイバーリスクを継続的に評価し管理する組織のための、戦略的フレームワークである。CTEM は、セキュリティ脅威の管理という複雑な作業を、5つの段階である Scoping 範囲/Discovery 特定/Prioritization 優先順位/Validation 検証/Mobilization 運用 に分解する。これらの各段階は、脆弱性が攻撃者に悪用される前に特定/対処/緩和する上で、重要な役割を果たす。

Continue reading “CTEM の5Steps:立ち上げまでの手順について説明しよう – XM Cyber”

Cloudflare が大規模 DDoS 攻撃を阻止:これまでの最大である 3.8 Tbps を記録

Cloudflare mitigated new record-breaking DDoS attack of 3.8 Tbps

2024/10/02 SecurityAffairs — Cloudflare の報告は、9月初旬から現在までの間に、100件以上の大規模な L3/4 DDoS 攻撃を緩和したというものだ。その攻撃の多くは、20億pps/3 Tbps を超え、ピーク時で 3.8 Tbps に達している。この値は、これまでに公表された中で最高値である。

Continue reading “Cloudflare が大規模 DDoS 攻撃を阻止:これまでの最大である 3.8 Tbps を記録”

EPSS vs CVSS:脆弱性対応の優先順位付けという悩ましい問題を解消するには?

EPSS vs. CVSS: What’s the Best Approach to Vulnerability Prioritization?

2024/09/26 TheHackerNews — 脆弱性の深刻さの評価と修正の優先順位付けが行われる際に、数多くの企業で利用されるのは、Common Vulnerability Scoring System (CVSS) である。この CVSS スコアでは、脆弱性の潜在的な影響について一定の洞察が提供されるが、悪用される可能性といった実際の脅威データは考慮されていない。毎日のように新たな脆弱性が発見されている状況において、現実のリスク軽減につながらない脆弱性の修正に費やす時間や予算は、脆弱性対応チームにとって削減したいものとなる。そこで CVSS と EPSS を比較してみた。脆弱性の優先順位付けプロセスにとって、EPSS の利用が画期的な理由については、以下の詳細な説明を参考にしてほしい。

Continue reading “EPSS vs CVSS:脆弱性対応の優先順位付けという悩ましい問題を解消するには?”

75% の確率でアプリは壊れる:依存関係のある OSS のアップデートが及ぼす影響 – Endor Labs

Open Source Updates Have 75% Chance of Breaking Apps

2024/09/12 InfoSecurity — Endor Labs の調査によると、オープンソース・ソフトウェアのバージョン・アップグレードにおいては、ほぼ全て (95%) の確率で他のコンポーネントの動作を妨げる、少なくとも1つの変更が含まれているという。そのため、パッチを適用すると、75%の確率で動作に支障をきたす可能性が生じる。この調査結果は、Endor Labs の第3回目の年次報告書 “2024 Dependency Management Report” で発表されたものであり、同社における脆弱性および顧客のデータと、Open Source Vulnerabilities(OSV) データベースの情報に加えて、Java ARchives (JARs) に関連するオープンソース依存関係 Top-15 を基に作成されている。

Continue reading “75% の確率でアプリは壊れる:依存関係のある OSS のアップデートが及ぼす影響 – Endor Labs”

パスワード・リセット攻撃が 232% 増:安全が確保されない機能に依存していませんか?

Rapid Growth of Password Reset Attacks Boosts Fraud and Account Takeovers

2023/09/05 InfoSecurity — デスクトップ Web ブラウザからの、パスワード・リセット試行の4回に1回は詐欺であると、セキュリティ研究者たちが指摘している。年次で発行される LexisNexis Risk Solutions Cybercrime Report によると、パスワード・リセット攻撃の一部として、詐欺の試みが急増しているという。具体的に言うと、英国では毎週 70,000 件のパスワード・リセット攻撃が発生しており、個人のオンライン・アカウントを詐欺師が乗っ取ろうとしていることが、研究者たちにより検出されている。

Continue reading “パスワード・リセット攻撃が 232% 増:安全が確保されない機能に依存していませんか?”

NIST の CSF と Gartner の CTEM:抜群に相性が良い理由を解説しよう – XM Cyber

NIST Cybersecurity Framework (CSF) and CTEM – Better Together

2024/09/05 TheHackerNews — 米国 NIST (National Institute of Standards and Technology) が Cybersecurity Framework (CSF) 1.0 を導入してから、すでに 10 年が経過している。2013 年の大統領令に従い NIST が作成したのは、組織がサイバー・リスクを管理し、確立されたスタンダードとベスト・プラクティスに基づくガイダンスを提供するための、自主的なサイバーセキュリティ・フレームワークである。このフレーム・バージョンは、重要インフラ向けに調整されたものだったが、2018 年のバージョン 1.1 は、サイバー・セキュリティ・リスク管理に取り組む、すべての組織向けに設計されたものである。

Continue reading “NIST の CSF と Gartner の CTEM:抜群に相性が良い理由を解説しよう – XM Cyber”

脆弱性が増えている:2024年 H1 は前年比で 43% 増 – Forescout

Published Vulnerabilities Surge by 43%

2024/08/30 InfoSecurity — 2024年 H1 と 2023年 H1 の比較において、公開された脆弱性 は 43% も増加している。また、攻撃者が狙うイニシャル・アクセス・ベクターが、VPN などのエッジ・デバイスの欠陥に集中していることが、Forescout の最新レポート “Threat H1 2024” により明らかになった。2024年前半に報告された脆弱性は合計で 23,668件となり、1日あたりの平均として、111件の新たな CVE が採番されている。

Continue reading “脆弱性が増えている:2024年 H1 は前年比で 43% 増 – Forescout”

CTEM への注目:新たなカテゴリがセキュリティを支援する – Gartner

CTEM in the Spotlight: How Gartner’s New Categories Help to Manage Exposures

2024/08/27 TheHackerNews — 2024年の SecOps において、最新かつ最高のものを知りたいだろうか? 先日に Gartner が発表した Hype Cycle for Security Operations 2024 レポートには、Continuous Threat Exposure Management (CTEM) のドメインを整理して成熟させるための、重要なステップが踏まれている。今年のレポートには、このドメイン内の3つのカテゴリ Threat Exposure Management (TEM)/Exposure Assessment Platforms (EAP)/Adversarial Exposure Validation (AEV) が取り込まれている。

Continue reading “CTEM への注目:新たなカテゴリがセキュリティを支援する – Gartner”

Gartner が考えるセキュリティと人工知能:2024 Hype Cycle から現状を読み解く

Gartner Spotlights AI, Security in 2024 Hype Cycle for Emerging Tech

2024/08/22 DarkReading — 企業は新興テクノロジーに注意を払う必要があるが、実証されていないテクノロジーを扱う能力に加えて、これらのテクノロジーを活用する方法についても、戦略を立てる必要があると、Gartner は述べている。今週にリリースされた Gartner の 2024 Hype Cycle for Emerging Technologies では、自律型 AI/開発者の生産性/トータル・エクスペリエンス/人間中心のセキュリティとプライバシーが取り上げられている。これらのテクノロジーを企業に組み込む方法を決定する前に、サイバー・セキュリティのリーダーたちは自社と状況を確かめた上で、それらのテクノロジーの長所と短所を知ることで、最大のメリットを得られるようになる。

Continue reading “Gartner が考えるセキュリティと人工知能:2024 Hype Cycle から現状を読み解く”

2024年 Q2 のサイバー脅威:そのトレンドを分析/解説する – Kaspersky Labs

Escalating Cyber Threats: Q2 2024 Vulnerability Report

2024/08/22 SecurityOnline — 2024年 Q2 におけるサイバー・セキュリティの状況では、アプリケーションとオペレーティング・システムを標的とする、新しい脆弱性と悪用の手法の顕著な増加が特徴的だった。Kaspersky Labs の最新レポートによると、この Q2 には、権限昇格の主な手段として、脆弱なドライバーを悪用する攻撃が大幅に増加した。この傾向は、従来からのセキュリティ対策を回避してシステムに侵入するためのベクターとして、攻撃者が古いドライバーを悪用するケースが増えていることを示しており、また、脅威の増大も示している。

Continue reading “2024年 Q2 のサイバー脅威:そのトレンドを分析/解説する – Kaspersky Labs”

ランサムウェア攻撃 2024 上半期調査:支払総額が $459M に増加 – Chainalysis

Ransomware Attacks Surge: $459 Million Paid in First Half of 2024

2024/08/18 SecurityOnline — 2024年上半期におけるランサムウェア攻撃の被害総額が、およそ $459 million に増加したことが、ブロックチェーン分析会社である Chainalysis の最新レポートにより明らかになった。この数字が浮き彫りにしているのは、大企業から地方自治体や病院にいたるまでの、あらゆるタイプの組織に影響を及ぼす、サイバー・セキュリティ危機の深刻化である。Chainalysis が追跡した、ランサムウェア・グループへの暗号通貨の支払い総額は、2023年の $449.1 million から、$10 million 増加していることが判明した。

Continue reading “ランサムウェア攻撃 2024 上半期調査:支払総額が $459M に増加 – Chainalysis”

暴露された API キーの問題:35% が有効な状態を保持していた – Nightfall 調査

35% of exposed API keys still active, posing major security risks

2024/08/13 HelpNetSecurity — パスワードや API キーなどの機密情報の流出先だが、最も多かったサイトは GitHub のようだ。また、そのペースとしては、従業員 100人あたり毎年 350件近くの暴露にいたっているという。このような実態が、Nightfall AI の調査結果である 2024 State of Secrets Report により明らかにされた。

Continue reading “暴露された API キーの問題:35% が有効な状態を保持していた – Nightfall 調査”

Python の人気が急上昇: TIOBE Index で人気度 18% を記録

Python Popularity Soars: Nearing Java’s Record in TIOBE Index

2024/08/06 SecurityOnline — 2024年8月に Python は、プログラミング言語の人気度を示す指標である TIOBE Index において、初めて人気度 18%を突破した。2016年11月に Java も、同レベルの記録を達成しているが、2001年6月に記録した 26.49%という、TIOBE Index 史上最高の記録は未だに塗り替えられていない。

Continue reading “Python の人気が急上昇: TIOBE Index で人気度 18% を記録”

2024年 上半期のサイバー脅威レポート:Email 攻撃が 293% 増 – Acronis

Email attacks skyrocket 293%

2024/08/06 HelpNetSecurity — Acronis の “Cyberthreats Report H1 2024” によると、2024年上半期の電子メール攻撃は、2023年の同時期と比較して 293% も急増した。ランサムウェアの検出数も増加傾向にあり、2023年 Q1〜2024年 Q1 で32% 増加している。

Continue reading “2024年 上半期のサイバー脅威レポート:Email 攻撃が 293% 増 – Acronis”

2024年サイバー・リスク調査:セキュリティ戦略を強化する方策を考える – Critical Start

86% of Firms Identify Unknown Cyber-Risks as Top Concern

2024/08/05 InfoSecurity — 8月5日に公開された Critical Start 2024 Cyber Risk Landscape Peer Reportよると、回答者であるセキュリティ専門家たちの 86%が、未知のサイバーリスクを最大の懸念事項として挙げているようだ。この、Critical Start と Censuswide との共同レポートで懸念として挙げられているのは、66%の企業がサイバー・リスクのプロファイルに対する見解が乏しいと感じ、65%の経営幹部がサイバーセキュリティ投資とリスク削減の優先順位にズレを感じている点である。

Continue reading “2024年サイバー・リスク調査:セキュリティ戦略を強化する方策を考える – Critical Start”

サイバー攻撃に対する検知能力:悪意のアクションの 44% が見逃されている – Picus Security

Organizations fail to log 44% of cyber attacks, major exposure gaps remain

2024/08/02 HelpNetSecurity — Picus Security の BLUE REPORT 2024 によると、同社が自動侵入テストを実施したところ、テスト環境の 40%において、ドメイン管理者アクセスにつながる攻撃が可能だったという。ドメイン管理者アクセス権の獲得は、組織の IT インフラ内で最高レベルのアクセス権であり、攻撃者にマスターキーを与えるようなものであるため、特に懸念される。このレポートは、Picus Security Validation Platform によりシミュレートされた、1億3600万件以上のサイバー攻撃の、世界的かつ包括的な分析に基づいている。

Continue reading “サイバー攻撃に対する検知能力:悪意のアクションの 44% が見逃されている – Picus Security”

Cloudflare Tunnel を悪用したマルウェア・キャンペーンが展開されている – Proofpoint

Hackers abuse free TryCloudflare to deliver remote access malware

2024/08/01 BleepingComputer — Cloudflare Tunnel サービスを悪用して RAT (Remote Access Trojans) を配信する、マルウェア・キャンペーンの拡大について、研究者たちが警告を発している。このサイバー犯罪活動は、2024年2月に検出されたものであり、TryCloudflare の無料サービスを悪用することで、AsyncRAT/GuLoader/VenomRAT/Remcos RAT/Xworm などの複数の RAT を配布している。

Continue reading “Cloudflare Tunnel を悪用したマルウェア・キャンペーンが展開されている – Proofpoint”

データ侵害に対する平均コストが $4.88M に到達:前年比で 10% 増 – IBM 調査

Average data breach cost jumps to $4.88 million, collateral damage increased

2024/07/30 HelpNetSecurity — IBM が発表したのは、データ侵害のコストに関する年次レポート “Cost of a Data Breach Report” であり、データ侵害の世界平均コストが、2024年には $4.88M に達すると明示している。情報漏えいに対するコストは、2023年から 10%増加し、パンデミック以降で最大の上げ幅となった。情報漏えいが発生した組織の 70%が、それにより極めて深刻な混乱が引き起こされたと報告している。

Continue reading “データ侵害に対する平均コストが $4.88M に到達:前年比で 10% 増 – IBM 調査”

OAuth と XSS のコンボ攻撃:数百万人の Web ユーザーをアカウント乗っ取りで脅かす

OAuth+XSS Attack Threatens Millions of Web Users With Account Takeover

2024/07/29 DarkReading — Web ユーザーの行動を追跡/記録するサービスの Hotjar と、人気のニュース・サイト Business Insider の API に、重大なセキュリティ欠陥が存在することが判明した。最新の認証規格が悪用され、長年の脆弱性が復活させられたことで、数百万人のユーザーがアカウント乗っ取りの危険にさらされている。API のセキュリティ会社である Salt Security の Salt Labs が、7月29日に公開したブログによると、認証規格の OAuth と、2つのサイトの XSS (cross-site scripting) の欠陥を組み合わせることで、攻撃者は機密データの窃取が可能になり、100万以上の Web サイトの正規ユーザーを装う悪質な活動の可能性が生じているという。

Continue reading “OAuth と XSS のコンボ攻撃:数百万人の Web ユーザーをアカウント乗っ取りで脅かす”

DevSecOps Blueprint:脆弱性管理と Security-by-Design からパイプラインの完全性まで – GitGuardian

Whitepaper: DevSecOps Blueprint

2024/07/29 HelpNetSecurity — GitGuardian による DevSecOps Blueprint ホワイトペーパー “Vulnerability Management and Security-by-Design to Pipeline Integrity” では、SDLC (Software Development Life Cycle) のあらゆる側面に対応する、自動化された技術主導の DevSecOps プログラムを、構築するための強固な基盤が概説されている。このホワイトペーパーでは、ツール/テクノロジー/プロセス (IR やセキュリティ・テストのような)/関係者などの、あらゆるレイヤーにセキュリティを組み込む方法が学ぶことが可能であり、セキュリティを維持しながら、開発者の作業時間を短縮できる。

Continue reading “DevSecOps Blueprint:脆弱性管理と Security-by-Design からパイプラインの完全性まで – GitGuardian”

サイバー攻撃 2024 Q2 調査:BEC 攻撃とランサムウェアがトップの脅威に

Cyberattacks Soar in Q2 2024: BEC and Ransomware Dominate

2024/07/28 SecurityOnline — Cisco Talos Incident Response (TalosIR) のレポートによると、2024年 Q2 はサイバー攻撃が急増し、ビジネス・メール侵害 (BEC:Business email compromise) とランサムウェアが主要な脅威として浮上している。この2種類の攻撃は、記録されたインシデント全体の 60%を占めている。BEC 攻撃の件数は、2024年 Q1 よりも減少してはいるが、依然として大きな脅威であることに変わりはない。その一方で、ランサムウェア攻撃は若干増加し、以前から知られている Black Basta や BlackSuit に加えて、Mallox や Underground Team が出現した。

Continue reading “サイバー攻撃 2024 Q2 調査:BEC 攻撃とランサムウェアがトップの脅威に”

CrowdStrike 障害:Fortune 500 の損失額は $5.4B に達する – Parametrix

CrowdStrike Outage Losses Estimated at a Staggering $5.4B

2024/07/27 DarkReading — CrowdStrike Falcon の障害に関する報道が続く中、世界的なインシデントによる企業の金銭的損失は増加の一途をたどっている。Parametrix のレポートによると、Fortune 500 企業への被害総額は、$5.4B に達するようだ。

Continue reading “CrowdStrike 障害:Fortune 500 の損失額は $5.4B に達する – Parametrix”

開発者の三人に一人はセキュア・コーディングを知らない:OpenSSF と Linux Foundation の調査結果

One-third of dev professionals unfamiliar with secure coding practices

2024/07/19 HelpNetSecurity — OpenSSF と Linux Foundation によると、ソフトウェアの脆弱性を攻撃者は常に発見/悪用しており、堅牢なソフトウェア・セキュリティの重要性が増している。そこで浮き彫りにされる問題点は、セキュアなソフトウェア開発を効果的に実施するために不可欠な、知識とスキルを欠いている開発者が多いことである。

Continue reading “開発者の三人に一人はセキュア・コーディングを知らない:OpenSSF と Linux Foundation の調査結果”

米国のデータ漏洩被害者数が前年比で 1170% の急増 – ITRC 調査

US Data Breach Victim Numbers Surge 1170% Annually

2024/07/18 InfoSecurity — この3ヶ月間におけるインシデント発生数は 12% 減であるが、2024年 Q2 における米国のデータ漏えいの被害者数は、前年同期比で 100倍以上も増加していることが、Identity Theft Resource Center (ITRC) の調査により判明した。NPO 組織である ITRC は、米国で公に報告された侵害事例から、H1 2024 Data Breach Analysis 分析を実施した。

Continue reading “米国のデータ漏洩被害者数が前年比で 1170% の急増 – ITRC 調査”

ロシアの FIN7 ギャング:セキュリティ回避ツール AvNeutralizer を販売していた

Notorious FIN7 hackers sell EDR killer to other threat actors

2024/07/17 BleepingComputer — 悪名高いハッキング・グループ FIN7 が、企業ネットワーク上のエンドポイント保護ソフトウェアを破壊して検知を回避するための、カスタム・ツール AvNeutralizer を販売していることが発見された。FIN7 はロシアのハッキング・グループと考えられており、その活動が観測され始めた 2013年頃は金融詐欺に注力しており、組織をハッキングしてデビットカードやクレジットカード情報を窃取してきた。同グループは、やがてランサムウェアの分野にも進出し、DarkSideBlackMatter などの RaaS (ransomware-as-a-service) を使用し始めた。最近では、2024年3月頃に発生した、UnitedHealth からの身代金を持ち逃げるという BlackCat ランサムウェアの活動にも、FIN7 が関係している可能性が高いと見られている。

Continue reading “ロシアの FIN7 ギャング:セキュリティ回避ツール AvNeutralizer を販売していた”

企業におけるクラウド保護の重要性:保存するデータの 47% はセンシティブという現実 – Thales

47% of corporate data stored in the cloud is sensitive

2024/07/05 HelpNetSecurity — 数多くのユーザー組織にとって、クラウドの利用が戦略的に不可欠になっている。Thales によると、クラウド・リソースはサイバー攻撃の最大の標的となっており、その内訳として挙げられるのは、SaaS アプリケーション (31%)/クラウドストレージ(30%)/クラウド管理インフラ(26%) の順となる。

Continue reading “企業におけるクラウド保護の重要性:保存するデータの 47% はセンシティブという現実 – Thales”

レジリエンスを考える:Resiliency Markers という5つの指標の活用 – Commvault

Only 13% of organizations are cyber mature

2024/07/04 HelpNetSecurity — Commvault によると、組織における実に 83%が、最近になって重大なセキュリティ侵害に見舞われており、その半数以上は過去1年間だけで発生しているという。Security/IT の専門家にとって、リスクの状況は常に進化し続けるものであり、特に外部からの脅威が懸念されている。組織とって重要なことは、いつ侵害されるかではなく、すでに侵害されていることに、いつ気づくかという問題だと、彼らは認識しているという。

Continue reading “レジリエンスを考える:Resiliency Markers という5つの指標の活用 – Commvault”

PoC で武器化された脆弱性の 75% は 19日以内に悪用される – Skybox Security

75% of new vulnerabilities exploited within 19 days

2024/06/27 HelpNetSecurity — Skybox Security の “Vulnerability and Threat Trends Report 2024” によると、2023年だけで 30,000 件以上の新たな脆弱性が公表されたという。この新たな脆弱性の件数が示すのは、1週間あたり平均 600件の出現と、約 17分ごとの出現である。この報告書が浮き彫りにしているのは、パッチ適用までの平均期間が 100日を超えているのに対し、”武器化された” 新たな脆弱性の 75%は19日以内に悪用されるという、改善努力における決定的なギャップである。これらの調査結果は、増大するサイバー攻撃のリスクから身を守るために、継続的な暴露管理と最新の脆弱性緩和戦略が緊急に必要であることを強調している。

Continue reading “PoC で武器化された脆弱性の 75% は 19日以内に悪用される – Skybox Security”

CISA/FBI などの共同勧告:多くの OSS プロジェクトで Memory Unsafe 言語が使用されている

CISA: Most critical open source projects not using memory safe code

2024/06/26 BleepingComputer — 6月26日に米国の CISA が公開したレポートは、メモリ欠陥の影響の受けやすさについて、172件の主要オープンソース・プロジェクトを調べた結果をまとめたものだ。CISA/FBI/ASD (Australian Signals Directorate)/ACSC (Australian Cyber Security Centre)/CCCS (Canadian Centre for Cyber Security) によるレポートは、2023年12月に発表された “Case for Memory Safe Roadmaps” に続くものであり、メモリ・セーフなコードの重要性に対する、認識を高めることを目的としている。

Continue reading “CISA/FBI などの共同勧告:多くの OSS プロジェクトで Memory Unsafe 言語が使用されている”

LockBit の復活を示す5月のデータ:攻撃件数は前月比で 665% 増 – NCC Group

LockBit Most Prominent Ransomware Actor in May 2024

2024/06/20 InfoSecurity — 悪名高い LockBit グループが再登場し、2024年5月における最も活発なランサムウェア攻撃者になったと、NCC Group による最新の分析で指摘されている。再登場した LockBit 3.0 は、2024年5月に 176件のランサムウェア攻撃を仕掛けている。この RaaS ギャングが達成した攻撃の件数は、前月比で 665% という大幅な増加を示している。この LockBit の活動量は、その他の著名なグループよりも高く、それ続く Play は32件 (7%)、RansomHub は 22件 (5%) という状況だった。

Continue reading “LockBit の復活を示す5月のデータ:攻撃件数は前月比で 665% 増 – NCC Group”

中国のサイバー Offense/Defense パワー:世界の脆弱性情報エコシステムとの関係を考察する – ETH Zurich

Bug Bounty Programs, Hacking Contests Power China’s Cyber Offense

2024/06/18 DarkReading — これまでの 10年間を振り返ってみると、中国のサイバー・セキュリティ専門家は、世界的なエクスプロイト・コンテストや、バグ・バウンティ・プログラムへの遠慮がちな参加者から、これらの分野における支配的なプレーヤーへと進化している。そして、中国政府は、この戦利品を国家のサイバー攻撃力強化に活用している。

Continue reading “中国のサイバー Offense/Defense パワー:世界の脆弱性情報エコシステムとの関係を考察する – ETH Zurich”

攻撃者にとって最高に魅力的なターゲットは? エッジサービスの脆弱性に注目!

Edge services are extremely attractive targets to attackers

2024/06/18 HelpNetSecurity — CISA の KEV (Known Exploited Vulnerability) カタログに掲載されている、すべてのエッジ・サービス/インフラに関連する脆弱性の 64%は、EPSS スコア (悪用の可能性に基づいて CVE をスコア化する指標) における 97.5パーセンタイル以上のレベルに存在している。この条件を、KEV に掲載されている他の脆弱性に当てはめてみると、97.5パーセンタイルを上回るものは 23%に過ぎない。さらに、過去2年間に KEV に追加されたエッジ・サービス/インフラの脆弱性の深刻度 (CVSS 値) は、他の脆弱性と比べて平均で 11%も高い。

Continue reading “攻撃者にとって最高に魅力的なターゲットは? エッジサービスの脆弱性に注目!”

VMware ESXi の脆弱性を悪用したランサムウェア攻撃が深刻化している – Sygnia

Ransomware Attacks Exploit VMware ESXi Vulnerabilities in Alarming Pattern

2024/05/23 TheHackerNews — VMware ESXi インフラを標的とするランサムウェア攻撃は、展開されたファイル暗号化マルウェアに関係なく、確立されたパターンに従って実行されている。サイバー・セキュリティ企業 Sygnia のレポートには、「ユーザー組織において、IT インフラの中核的なコンポーネントである仮想化プラットフォームは、ミスコンフィグや脆弱性が生じることが多い。そのため、脅威アクターにとって格好の、きわめて効果的なターゲットになっている」と記されている。

Continue reading “VMware ESXi の脆弱性を悪用したランサムウェア攻撃が深刻化している – Sygnia”

2023 脆弱性調査:ネットワーク・セキュリティ製品の 60%以上の欠陥がゼロデイで悪用 – Rapid7

Over 60% of Network Security Appliance Flaws Exploited as Zero Days

2024/05/21 InfoSecurity — ネットワーク/セキュリティ・アプライアンスにおいて、2023年に発見された脆弱性の 60%以上が、ゼロデイとして悪用されていたことが、Rapid7 の最新レポートにより明らかになった。このレポートのデータが裏付けているのは、脆弱性に対してパッチがリリースされる以前に、攻撃者たちが悪用を開始しているケースの多さである。研究者たちによると、2023年において、N-day 脆弱性から発生したインシデント(47%) よりも、ゼロデイ脆弱性から発生した大規模な侵害 (53%) の方が僅かに多かったという 。この 53 %という割合は、2022年は 43%であったが、その前年の2021年レベル (52%) に戻ったことを示している。

Continue reading “2023 脆弱性調査:ネットワーク・セキュリティ製品の 60%以上の欠陥がゼロデイで悪用 – Rapid7”

CISA/FBI/HHS/MS-ISAC の共同警告:Black Basta が 500以上の組織を攻撃している

Black Basta Ransomware Hit Over 500 Organizations

2924/05/13 SecurityWeek — Black Basta ランサムウェア・グループが、世界 500以上の組織を攻撃して、その中には北米/欧州/豪州などの重要なインフラ事業体が含まれると、米国政府が警告している。2022年4月に初めて確認された Black Basta は、RaaS (ransomware-as-a-service) を用いて活動している。彼らのビジネス・モデルは、自身のアフィリエイトたちに対して、標的へのサイバー攻撃とマルウェア展開を実行させ、支払われた身代金の一部を得るという仕組みである。

Continue reading “CISA/FBI/HHS/MS-ISAC の共同警告:Black Basta が 500以上の組織を攻撃している”

中小企業がサーバー脅威に直面する理由:いくつかのギャップが確認された – LastPass

Why SMBs are facing significant security, business risks

2024/05/09 HelpNetSecurity — LastPass が提起している問題は、サイバー・セキュリティに対して中小企業のリーダーたちが、より多くの時間/注意/予算を費やしていると報告する一方で、人的な要因により阻害が生じる現状についてのものである。LastPassによると、それらの要因/ポリシー/テクノロジーのギャップが、中小企業に対して悪影響を及ぼす結果として、財務的な損失につながる可能性があるという。

Continue reading “中小企業がサーバー脅威に直面する理由:いくつかのギャップが確認された – LastPass”

Mobile Banking マルウェアが 32% の急増:サイバー犯罪者にとって金銭は魅力的 – Kaspersky

Mobile Banking Malware Surges 32%

2023/05/09 InfoSecurity — Kaspersky 最新年次レポート “Financial Threats Report for 2023” のデータによると、世界のモバイル・バンキング向けマルウェアは、2022年と比べて 32% も増加している。この、5月6日に発表されたレポートが指摘するのは、Android ユーザーを狙う攻撃が急増し、アフガニスタン/トルクメニスタン/タジキスタンでは、バンキング型トロイの木馬に遭遇する割合が最も高くなっている点だ。特筆すべきは、モバイル・バンキングを狙うマルウェア攻撃ではトルコがトップであり、約3%のユーザーが感染しているという。

Continue reading “Mobile Banking マルウェアが 32% の急増:サイバー犯罪者にとって金銭は魅力的 – Kaspersky”

Log4J の脆弱性 CVE-2021-44228:依然として悪用トラフィックは最大級 – Cato

#RSAC: Log4J Still Among Top Exploited Vulnerabilities, Cato Finds

2024/05/07 InfoSecurity — Log4J の脆弱性 CVE-2021-44228 だが、発見から3年が経過した現在においても、最も悪用されるエクスプロイトの1つであることが、クラウド・セキュリティ・プロバイダーである Cato Networks の観測から判明している。Cato Cyber Threat Research Labs (CTRL) は、RSA Conference 2024 の会期中の 5月6日に、SASE Threat Report for Q1 2024 レポートを発表した。

Continue reading “Log4J の脆弱性 CVE-2021-44228:依然として悪用トラフィックは最大級 – Cato”

ビジネスにおける生成 AI の実態:企業幹部の 70% がセキュリティよりもイノベーションを優先 – IBM

#RSAC: 70% of Businesses Prioritize Innovation Over Security in Generative AI Projects

2024/05/06 InfoSecurity — 生成 AI プロジェクトに関する IBM の最新レポート “Securing Generative AI” によると、企業幹部の 70% がセキュリティよりもイノベーションを優先しているため、サイバー・セキュリティやプライバシーの各種のリスクに企業がさらされているという。この調査では、セキュリティが確保される生成 AI プロジェクトが、僅か 24% であることも判明している。その一方で、安全で信頼できる AI が、ビジネスの成功に不可欠であると、回答者の 82% が認めている。

Continue reading “ビジネスにおける生成 AI の実態:企業幹部の 70% がセキュリティよりもイノベーションを優先 – IBM”