ニュース

B2B サイバー セキュリティに関する最新ニュース >>> PR 代理店: メーリング リストに私たちを追加してください - 連絡先をご覧ください。 >>> ニュースを入手するには専用の PartnerChannel を予約してください。

最大限のデータ セキュリティを実現する不変ストレージ
最大限のデータ セキュリティを実現する不変ストレージ

今日、データ セキュリティとデジタル インフラストラクチャのセキュリティは、企業の成功に不可欠です。 企業は天文学的な速度で新しいデータを生成しています。 データがデジタル通貨になってからずっと経ちますが、その価値は日々増加しています。 不変ストレージにより、データ セキュリティが強化されます。 したがって、セキュリティの脅威やその他のデータ損失に対する保護は、IT セキュリティおよび管理チームにとって最も重要です。 組織が業界や政府のコンプライアンス義務やその他の SLA に取り組む際には、データの一貫性と信頼性を保証する必要があります。 しかし、外部の攻撃者やマルウェアからのデータ保護も重要な役割を果たします...

教育部のlesen

フォレンジック ツールが Windows Hello の PIN コードを解読
フォレンジック ツールが Windows Hello の PIN コードを解読

ElcomSoft は、フォレンジック ツールを使用して Windows Hello の PIN コードをクラックし、LUKS2 暗号化を攻撃します。 これにより、フォレンジック パスワード回復ツールの範囲が拡張され、TPM のないコンピューターでの Windows Hello PIN コードのサポートが含まれるようになります。 Linux の暗号化されたディスクとコンテナーの新しい LUKS2 仕様もサポートされています。 Microsoft は、Windows Hello 認証の一部として PIN コードを実装しており、パスワードの代わりに PIN コードを使用することを推奨しています。 デフォルトでは、PIN コードには数字のみが含まれますが、英数字の PIN も可能です。 4 ~ 6 桁の PIN は数分でクラックできますが、英数字の PIN を攻撃すると…

教育部のlesen

破滅: ゼロ トラストに関する神話
破滅: ゼロ トラストに関する神話

近年、ゼロトラストは企業のバズワードになっています。 これには多くの場合、オンプレミスとクラウドのアプリケーション、ハイブリッド ワークフォース、および増大する一連の ID が含まれます。 いくつかの神話を払拭する時が来ました。 ゼロ トラストの採用を推進しているのは、IT 環境とユーザーがますます分散しているこの新しい世界です。 デバイスがネットワーク内で信頼される「城と堀」アプローチの代わりに、このモデルは、ユーザーとデバイスがデフォルトで信頼されるべきではないという考えに基づいています。 ただし、ゼロトラストの周りには…

教育部のlesen

電子書籍: SOC のモダナイゼーションと XDR の役割
電子書籍: SOC のモダナイゼーションと XDR の役割

サイバーセキュリティのテクノロジとプロセスを扱う IT およびセキュリティの専門家の約 98% は、Extended Detection and Response (XDR) に精通しています。 しかし、多くの人は XDR とその機能をまったく異なる方法で定義しています。 また、多くの IT 専門家は、XDR の利点についてさまざまな意見を持っています。回答者の少なくとも 20% が、15 を超えるさまざまな優先事項と結果に言及しています。 また、調査対象の企業の 80% が、セキュリティ対策の一環として 10 を超えるデータ ソースを既に使用しているため、さらに多くのデータ ソースを使用し、検出ルールを改善したいと考えていることに驚くかもしれません….

教育部のlesen

Evil PLC attack: 産業プラントに対する新しい攻撃手法

Claroty の Team82 セキュリティ研究者は、産業プラントに対する新しい攻撃手法を発見しました: Evil PLC 攻撃です。 PLC (プログラマブル ロジック コントローラー) またはプログラマブル ロジック コントローラー (PLC) は、エンジニアリング ワークステーションをトリガーして悪意のあるコードを実行し、プロセスを操作したり、ランサムウェアを実行したりすることができます。 プログラマブル ロジック コントローラ (PLC) は、すべての重要なインフラストラクチャ領域で製造プロセスを制御する重要な産業用デバイスです。 そのため、イランの核計画に対する Stuxnet 攻撃など、サイバー犯罪者や国家が支援する攻撃者にとって興味深い標的となっています。 サイバーフィジカル システム (CPS) セキュリティ スペシャリスト Claroty の研究部門である Team82 のセキュリティ研究者は、産業用制御システムが…

教育部のlesen

クラウド ネイティブ プロテクションには、損害が発生した場合に最大 1 万ドルが含まれます 
クラウド ネイティブ プロテクションには、損害が発生した場合に最大 1 万ドルが含まれます

Aqua は、本番環境でクラウドネイティブ攻撃を阻止することが保証されている唯一のベンダーです。 攻撃が成功したことが証明された場合、最大 1 万ドルが支払われます。 クラウド ネイティブ セキュリティのマーケット リーダーでありスペシャリストである Aqua Security は、業界初で唯一のクラウド ネイティブ セキュリティ保証を導入しました。 ベスト プラクティスに従って Aqua のクラウド ネイティブ アプリケーション保護プラットフォーム (CNAPP) を完全に実装したにもかかわらず、クラウド ネイティブ攻撃の被害に遭ったお客様には、最大 1 万ドルの損害賠償金が支払われます。 ここで、クラウドネイティブ攻撃とは、第三者による不正アクセスを指します…

教育部のlesen

IT および OT における最新の脆弱性管理
IT および OT における最新の脆弱性管理

IT セキュリティの測定と改善は現在、多くの企業に到達し、推進されています。 一方、OT セキュリティの問題は、多くの企業にとって未だに閉ざされた本です。 OTORIO は、IT と OT のセキュリティを同等に促進する方法と、脆弱性の管理とスコアリングがこれに果たす役割について説明します。 特定の施設、プロセス、または生産施設全体に対して最も効果的なリスク削減を達成する、最も効率的なリスク削減対策は何ですか? ただし、リスク低減策が実施され、許容可能な残留リスクが残っている場合でも、やるべきことはまだあります。 その理由は…

教育部のlesen

リアルタイムでの多次元 DDoS およびトラフィック分析
リアルタイムでの多次元 DDoS およびトラフィック分析

サイバーセキュリティ、サービス アシュアランス、およびビジネス分析ソリューションの大手プロバイダーである NETSCOUT は、Arbor Sightline と組み合わせることで、脅威の検出、サービス提供、ネットワーク オペレーターの可視性を劇的に向上させる新しいテクノロジーである Arbor Insight を発表しました。 . DDoS 攻撃の量はパンデミック前のレベルを超え続けており、防御すべき脅威の表面は拡大しています。 したがって、あらゆる規模のネットワーク事業者は、対策を最適化するために、ネットワーク上を流れるトラフィックを多面的に完全に可視化する必要があります。 Sightline と Insight の新しい複合ソリューション パッケージ…

教育部のlesen

DeathStalker は外国為替および暗号通貨市場をターゲットにしています

APT アクターの DeathStalker は、外国為替および仮想通貨市場の企業を標的にしています。 回避技術とステルス「VileRAT」ツールセットは、スピア フィッシングを介して配布されます。 ドイツの企業も攻撃の影響を受けています。 Kaspersky の最近の分析によると、脅威アクターの DeathStalker は、技術とステルス回避ツールセット「VileRAT」を更新して、仮想通貨と外貨両替ビジネスを攻撃しました。 攻撃された組織は、ブルガリア、キプロス、ドイツ、クウェート、マルタ、アラブ首長国連邦、ロシア、グレナディーン諸島にあります。 Hack-for-Hire APT アクター DeathStalker は、ハッキングを目的とした APT アクターで、Kaspersky は 2018 年からその活動を追跡しています。 これまで彼は...

教育部のlesen

レポート: 暗号化されていないデバイスからの脅威の増加
レポート: 暗号化されていないデバイスからの脅威の増加

暗号化されていないデバイスは、組織のセキュリティ戦略を深刻なリスクにさらす可能性があります。 この見過ごされがちな脆弱性により、攻撃者は環境に侵入することができます。 Absolute Software による最近のレポートは、エンドポイントの 16% が暗号化されていないことを示しており、この問題が想像以上に大きな脅威であることを示しています。 単一の脆弱なエンドポイント、紛失、盗難、または侵害されたエンドポイントがインシデントを引き起こすのに十分です。 暗号化されていないデバイスの 16% 暗号化されていないデバイスがオフィス環境の企業ネットワークに接続されている場合、セキュリティ インシデントのリスクが軽減されます。 の世界で…

教育部のlesen