ニュース

B2B サイバー セキュリティに関する最新ニュース >>> PR 代理店: メーリング リストに私たちを追加してください - 連絡先をご覧ください。 >>> ニュースを入手するには専用の PartnerChannel を予約してください。

自律的なサイバーセキュリティ戦略
自律的なサイバーセキュリティ戦略

脅威環境の絶え間ない急速な進化にうまく対応するには、企業はリアルタイムでサイバーセキュリティ システムをサポートできる、ほぼ自律的な機能を IT セキュリティ戦略に実装する必要があります。ハッカーが迅速かつ正確な攻撃を実行できるようにする人工知能 (AI) の開発が進んでおり、企業は同様のテクノロジーを採用する必要があります。これは、常に攻撃者の一歩先を行くことができることを意味します。コンプライアンスの状況が進化し続ける中、組織は準備の欠如が成功に重大な脅威をもたらす可能性があることを認識する必要があります。自律システムの統合により…

教育部のlesen

ディープフェイクの脅威
B2B サイバー セキュリティ ショート ニュース

犯罪者は、ディープフェイクなどの創造的な方法を使用して、詐欺防止や本人確認方法を常に回避しようとしています。多くの場合、ボットがアクセスできないようにするために、検証手順をオーバーライドする必要があります。ディープフェイクアプリは、任意の状況で本物の人物の画像を生成したり、存在しない人物の正当に見えるビデオを作成したりできるようになりました。したがって、本人確認に依存するプラットフォームは、アクセス要求が実在の人物からのものであることを確認するために、より複雑な証拠を必要とすることになります。金融プラットフォームを使用する場合、ユーザーはビデオを録画する必要があることがよくあります。

教育部のlesen

ソフトウェアサプライチェーンの危険性
B2B サイバー セキュリティ ショート ニュース

ソフトウェアの状況は成長し続けているため、ソフトウェア ライブラリの脆弱性と攻撃対象領域が小さくなっていないのは驚くべきことではありません。ソフトウェア サプライ チェーン攻撃は、成功すれば 1 回の攻撃で数百、数千のアプリケーションにアクセスできるため、攻撃者にとって特に魅力的です。脆弱性を悪用したり、信頼できるアプリケーションのソース コードを侵害したりすると、攻撃者が中央の場所から操作し、検出されずにネットワーク上を移動できる可能性があります。この危険ベクトルに対するさまざまな解決策について研究が行われています。

教育部のlesen

ITセキュリティにおけるいたちごっこ
B2B サイバー セキュリティ ショート ニュース

2023 年を振り返ると、AI の話題が IT セキュリティに大きな影響を与えていることがわかります。これは来年も例外ではありません。AI の応用可能性は、これまでの機能や小規模な実装をはるかに超えるものになるでしょう。 OpenAI が数式を解く上で画期的な進歩を遂げたと報告されているのは、このテクノロジーが達成できることの一例にすぎません。この成熟に伴い、革新的なソフトウェアから AI 生成コンテンツに至るまで、AI 主導の製品が急増することになります。クラウドおよびエッジ コンピューティングと GenAI の相互作用により…

教育部のlesen

ソフトウェアサプライチェーンを保護するためにNIST草案を導入する
ソフトウェアサプライチェーンを保護するためにNIST草案を導入する

ソフトウェア開発と DevSecOps パイプラインはハッカーの人気のターゲットです。 NIST フレームワークを使用すると、より適切に保護できます。 「ソフトウェアの開発方法は常に変化しており、新しい方法により開発プロセスの効率が向上しています。 ソフトウェア アーキテクチャも進化しており、ソフトウェアの多くは再利用可能な標準コンポーネントから構築できるようになりました」と、Tanium のグローバル エグゼクティブ エンゲージメント CIO である Tom Molden 氏は述べています。 制御システムをソフトウェアに適応させる 「これはプレハブ住宅を建設するようなものだと考えてください。標準部品が工場ではるかに高い効率と品質で構築されます...

教育部のlesen

脆弱性をより迅速に特定 – サイバーリスクを軽減
サイバーリスクの軽減: Tanium が新しいモジュールを発表

Tanium の新しいモジュールは、脆弱性をより迅速に特定し、従業員のデジタル エクスペリエンスを向上させるのに役立ちます。 これらすべての点により、企業のサイバーリスクが軽減されます。 エンドポイント管理のスペシャリストであるTaniumは、新しいTanium Digital Employee Experience (DEX)機能をプラットフォームに追加しました。 これは XEM Core の新しいモジュールです。 新しい製品、機能、アップデートは、Taniumのコア機能を拡張し、パフォーマンスと使いやすさを向上させるように設計されています。 新機能には次のものが含まれます: DEX の新機能がデジタルの問題を自動的に解決する方法...

教育部のlesen

攻撃者にとってサイバーセキュリティは高価であるに違いない
B2B サイバー セキュリティ ショート ニュース

自社のサイバーセキュリティ戦略を設計する場合、失うものが大きい企業に注目する価値があります。 ダリオ・アモデイの数少ない公の場への出演の 2 つは、最近、注目に値するポッドキャストの一部として登場しました。 Amodei は、最近 Claude XNUMX で業界に波紋を起こした、いわゆる AI Foundation モデルの主要な開発者の XNUMX つである Anthropic の CEO 兼共同創設者です。 あなたの会社のサイバーセキュリティは、戦略的意思決定において特別な役割を果たしていると言っても過言ではありません...

教育部のlesen

脱獄AIベースのチャットボット
B2B サイバー セキュリティ ショート ニュース

WormGPT の暴露の背後にいるサイバーセキュリティ会社がブログ投稿を公開しました。 これは、ChatGPT などの人気の AI チャットボットを「脱獄」するサイバー犯罪者が使用する戦略に関する情報を提供します。 これは、企業がチャットボットに課すセキュリティ制限を回避する戦術を指します。 SlashNext の研究者は、サイバー犯罪者が単に脱獄に成功した結果をディスカッション フォーラムで共有して、他の人がアクセスできるようにしているだけではないことを発見しました。 その代わりに、開発者は犯罪目的に使用できる AI ボットも推進しています。 彼らは、これらはカスタム言語モデル (LLM) であると主張しています。 SlashNext は、これが…であることを確認しました。

教育部のlesen

ブルート フォース手法を使用した Kerberoasting 攻撃
B2B サイバー セキュリティ ショート ニュース

Kerberos の核心は、ネットワーク環境内のユーザーとデバイスの両方に安全な認証を保証するように設計されたプロトコルです。 Kerberos の特別な機能は、暗号化されたチケットの使用にあります。 これらにより認証が容易になると同時に、ネットワーク上でのパスワードの送信が回避されます。 これらは、ユーザーと認証サーバーの間で排他的に交換される機密キーでエンコードされます。 Kerberoasting は、Microsoft Active Directory システムの主要コンポーネントである Kerberos 認証プロトコルに焦点を当てた特定の形式の攻撃です。 Kerberoasting 攻撃の中核…

教育部のlesen

ソフトウェア サプライ チェーンの脆弱性をより迅速に排除する
B2B サイバー セキュリティ ショート ニュース

ソフトウェア サプライ チェーンに対する攻撃は増え続けています。これは、企業が多数のサードパーティ ベンダーやサービス プロバイダーに依存するようになったことも一因です。 今日の組織が直面している脅威を注意深く監視するために、Tanium は脆弱性管理ソリューションに SBOM を追加しました。 オープンソース ソフトウェアの脅威 「アプリケーションの 92% 以上に、攻撃者が悪用できる Log4j、OpenSSL、Struts などの隠れた脆弱性が含まれる可能性のあるオープンソース ライブラリが含まれています」と、Tanium の最高製品責任者である Nic Surpatanu 氏は述べています。 「Tanium SBOM は…

教育部のlesen