ほとんどの組織は、ランサムウェア攻撃が発生した場合に支払います

Harris Interactiveの調査によると、FBIの局長、米国司法長官、ホワイトハウスがサイバー関連の身代金の支払いを警告しているにもかかわらず、組織の60%が攻撃の際に資金を払い出すことを認めています。引き渡し …

新しいクラウド展開でリスクを再考する方法

最近、テクノロジーは光速で進化しているようです。インフラストラクチャが変化し、攻撃対象領域が減少および増加し、当然のことながら、クラウド環境は進歩します。ただし、ビジネスオペレーションを加速するために作成された新しいクラ …

セキュリティプログラムを構築する際に、統合と自動化を採用する

AI、機械学習、継続的なコンプライアンス、自動化、統合–これらは現在のITコンプライアンスの流行語です。それらはどういう意味で、スタートアップや中小企業はセキュリティプログラムを確立するときにこれらの概念をどのように活用 …

ビジネスに仮想SOCソリューションを選択するにはどうすればよいですか?

組織のセキュリティ体制を改善するために継続的なシステム監視を提供する従来のSOC(セキュリティオペレーションセンター)モデルの他に、同じ機能を提供するが、外部委託できるWebベースのツールである仮想SOCソリューションも …

詐欺師がDarkSideランサムウェアギャングになりすましている

悪名高いDarkSideランサムウェアギャングになりすまして、エネルギーおよび食品業界の企業をだまして100ビットコインを手放そうとしている人がいるとトレンドマイクロは警告しています。 しかし、身代金の送金先となるビット …

需要の高いクラウドセキュリティスキル

クラウドインフラストラクチャの採用は急速に拡大し続けているため、クラウドセキュリティは世界中の組織にとって非常に重要です。GIACによると、クラウドへの移行は止められず、必然的に、熟練したセキュリティ専門家の需要が急増し …

ブロックチェーンとMPCテクノロジーはオークションの完全性を保護できますか?

オークションは時の試練に耐えてきました。歴史は、ローマ人によるバビロンの紀元前500年までさかのぼる証拠を提供します。今日、現代社会の貿易慣行を形作った古代の制度は、それ自体を再発明し続けています。今年の初め、クリスティ …

ユニファイドコミュニケーションによるネットワーク変革の推進

ユニファイドコミュニケーション(UC)は、強力で信頼性の高い通信回線を確立することを目的として、組織のデジタルトランスフォーメーション戦略の重要な部分になっています。ビデオ会議、インスタントメッセージング、VoIPなどの …

ランサムウェア攻撃を防ぐためのITチームのベストプラクティス

チェック・ポイントの調査によると、ランサムウェアの影響を受ける組織の数は、年初から毎月9%増加しています。WannaCry、Petya、SamSamからRyukに至るまで、これらのランサムウェア攻撃は、公的部門と民間部門 …

サイバー犯罪者がより儲かるターゲットを攻撃すると、ランサムウェアは減少します

マカフィーは、2021年の第1四半期に、マルウェアに関連するサイバー犯罪活動とサイバー脅威の進化を調査するレポートをリリースしました。この四半期では、サイバー攻撃者は、低収益で大量に拡散するランサムウェアキャンペーンから …

セキュリティリーダーの7%だけがCEOに報告しています

LogRhythmのレポートによると、組織の60%が過去2年間にサイバー攻撃を経験し、セキュリティ活動に約3,800万ドルを費やしていますが、セキュリティリーダーの7%だけがCEOに報告しています。それでも、回答者の42 …

ポスト量子暗号の準備のパラドックス

ポスト量子暗号(PQC)の準備は逆説です。一方で、現在のすべての公開鍵暗号を破ることができる大規模な量子コンピューターがいつ利用可能になるか、あるいは利用可能になるかどうかはわかりません。一方、結果はひどいものになります …

恥の文化は、セキュリティ体制を強化するための最大の障害です

測定ツールがないため、サイバーセキュリティ文化を定量化することはほぼ不可能です。多くの企業は、フィッシング、ソーシャルエンジニアリング、なりすまし、およびその他の同様の攻撃に対して従業員がどの程度影響を受けやすいかを調べ …

SOCの燃え尽き症候群は現実的です:すべてのCISOが取らなければならない3つの予防措置

このシナリオを考えてみましょう。レベル3のセキュリティアナリストであるモーガンが12時間のセキュリティオペレーションセンター(SOC)シフトに到着し、ネットワークセンサーがオフラインであるというメッセージを見つけました。 …

新しいツールにより、組織はATT&CKデータベースをカスタマイズできます

MITER Engenuityは、組織がサイバー攻撃者の行動に関するMITRE ATT&CKデータベースのローカルインスタンスをカスタマイズできるオープンソースツールであるATT& CKWorkbenchをリリ …

仮想マシンは、暗号化プロセスが完了するまでランサムウェアを隠します

ノートンライフロックのThreatHunter Teamによると、悪意のあるペイロードを実行するための仮想マシン(VM)の使用は、ランサムウェアの攻撃者の間で人気が高まっています。 仮想マシンに配備されたランサムウェア …

脆弱なコンテナインフラストラクチャを悪用するのに1時間もかかりません

Aqua Securityは、コンテナインフラストラクチャとサプライチェーンを標的としたサイバー攻撃の継続的な増加を明らかにし、脆弱なコンテナインフラストラクチャを悪用するのに1時間もかからないことを示す調査を発表しまし …

COVID-19ワクチン接種の取り組みに対するOpSecの脅威との戦い:私たちは何ができるでしょうか?

COVID-19ワクチンは、数か月前から展開されていますが、パンデミックの性質と影響を受ける人々の数は、これらのワクチンの需要が非常に大きいことを意味します。そして、セキュリティ分野の私たち​​の人々は、希少なリソースに …

サイバーセキュリティにActiveDirectoryが含まれていることを上司に納得させる方法

サイバー攻撃の準備と防御には、Active Directory(AD)が企業の全体的な戦略の一部であることが要求されます。しかし、ADの脆弱性に対処するには、焦点、人員、予算を割り当てるために経営幹部の賛同が必要であるた …

デルのコンピュータの脆弱性により、BIOS / UEFIレベルでRCEが可能になります

Eclypsiumの研究者は、推定3,000万台のDellコンピュータが、攻撃者が起動前(BIOS / UEFI)環境でコードをリモートで実行できる可能性のあるいくつかの脆弱性の影響を受けていることを発見しました。 脆弱 …