サンドワーム攻撃:ロシアのサイバー部隊がグローバルな脅威に
サイバーセキュリティの脅威、サンドワームはロシアのGRUに属し、ウクライナ侵攻を支援する主要なサイバー攻撃ユニットです。Google CloudのMandiantによると、このグループは世界中でスパイ活動を展開し、政府や重要インフラに対する攻撃を行っています。サンドワームの手法には、エッジインフラの…
サイバーセキュリティの脅威、サンドワームはロシアのGRUに属し、ウクライナ侵攻を支援する主要なサイバー攻撃ユニットです。Google CloudのMandiantによると、このグループは世界中でスパイ活動を展開し、政府や重要インフラに対する攻撃を行っています。サンドワームの手法には、エッジインフラの…
Ciscoは、2024年3月18日以降、VPN、Webアプリ認証、SSHサービスに対するブルートフォース攻撃の急増を警告。TORやプロキシからの攻撃で、不正アクセスやサービス拒否のリスクが。セキュリティ対策の強化が急務。【用語解説とAIによる専門的コメントつき】
DelineaがSOAP APIの重大なセキュリティ欠陥を修正しました。この問題は、研究者Johnny Yuが発見し、Delineaに報告しようとしたものですが、適切な対応を受けられなかったため公開されました。この事例は、セキュリティ研究者と企業間のコミュニケーションの重要性と、脆弱性報告プロセスの…
KasperskyがAI機能を搭載した新製品ライン「Kaspersky Next」を発表。エンドポイント保護を強化し、EPPを超えるEDRとXDRを統合。クラウドとオンプレミス対応で、ランサムウェアやマルウェアから保護。自動化機能でセキュリティ負担を軽減し、企業のサイバーセキュリティ対策を強化。【用…
PuTTY SSHクライアントの脆弱性、CVE-2024-31497が発見され、NIST P-521私有鍵の回復を可能に。この問題はPuTTY 0.68から0.80に影響し、FileZilla、WinSCP、TortoiseGit、TortoiseSVNも対象。対策として、PuTTY 0.81などで…
サイバーセキュリティの脅威が増加する中、組織はデジタルアイデンティティの安全性を強化する必要がある。「The Identity Underground Report」は、不安全なパスワード同期や弱い認証プロトコルなど、アイデンティティセキュリティの隠れたリスクに焦点を当てている。組織は多要素認証の導…
カナダのGiant Tigerがハッキングにより280万件の顧客情報流出を確認。名前、メール、電話番号、住所がハッカーフォーラムに投稿された。このセキュリティインシデントは、顧客コミュニケーションを担当するベンダーがサイバー攻撃を受けた結果発生。データ保護のためパスワード変更や二要素認証が推奨される…
Kasperskyが西アフリカでLockBit 3.0の新変種を発見。このランサムウェアは自己増殖し、Windows Defender無効化など悪意ある行動を実行。攻撃者は漏洩したクレデンシャルを利用し、被害者のネットワークを制御。Kasperskyはアンチマルウェア使用などで対策を勧める。【用語解…
ヘルスケア組織のサイバーセキュリティ強化は必須。フィッシングメール対策として、ツール導入と従業員トレーニングが鍵。全員がリスクにさらされ、基本対策が重要。【用語解説とAIによる専門的コメントつき】
AWS、Google Cloud、AzureのCLIツールが機密情報漏洩のリスクを抱えていることが新たなサイバーセキュリティ研究で明らかに。この問題は「LeakyCLI」と名付けられ、特にCI/CDログで顕著。Microsoftはセキュリティアップデートで対応。AmazonとGoogleは環境変数の…
ロシアのサイバーセキュリティ企業Positive Technologiesが、TA558脅威アクターがステガノグラフィーを駆使し、Agent TeslaやFormBookなどのマルウェアを配信していると報告。ラテンアメリカを中心に、ロシアやトルコの企業も標的に。フィッシング攻撃を通じたVenom R…
サイバー攻撃対応計画の重要性が強調され、事前に定義された役割と責任を含むことで、攻撃時の迅速な対応を可能にします。定期的なテストと訓練が計画の有効性を確認し、リーダーシップの積極的な関与が組織の準備度を高めます。【用語解説とAIによる専門的コメントつき】
OpenJS Foundationが、JavaScriptプロジェクトの乗っ取りを狙う攻撃の標的に。セキュリティ研究者がXZ Utils事件と類似の試みを発見。CISAはオープンソースのセキュリティ強化を推奨。【用語解説とAIによる専門的コメントつき】
Dark Reading, Informa PLCの一部で、サイバーセキュリティ情報を提供するメディアです。幅広いトピックを扱い、クリエイティブなキャプションコンテストも開催。勝者にはAmazonギフトカードが贈られます。【用語解説とAIによる専門的コメントつき】
FBIがマルウェア「Hive」の販売でエドモンド・チャクマクチャンを逮捕。彼は無罪を主張し、裁判は6月4日に。このマルウェアは被害者のデバイスを無許可で制御し、悪意ある活動を可能にした。サイバーセキュリティの重要性が再確認され、国際的な対策の必要性が強調されている。【用語解説とAIによる専門的コメン…
FBIは、未払い通行料金を装ったSMSフィッシング詐欺が米国で広がっていると警告。このスミッシングキャンペーンは、偽の料金徴収サービスメッセージを通じて個人情報を盗むことを目的としています。被害者は、リンクをクリックせず、IC3に報告し、正規のサービスでアカウントを確認することが推奨されています。【…
UnitedHealth Groupが第1四半期に予想を上回る収益を報告。Change Healthcareへのサイバー攻撃影響もありつつ、収益は$99.8億に増加。サイバー攻撃の影響で四半期純損失は1株当たり$1.53。Optum部門は強力な拡大で収益増。全年度の純利益見通しを更新。【用語解説とA…
中東でのサイバーコンフリクトが激化し、イスラエルがイランやヒズボラからの攻撃主要対象に。ハクティビズムも増加し、サイバー攻撃は複雑化。【用語解説とAIによる専門的コメントつき】
2024年アメリカ選挙前、MozillaとCheckFirstの研究で、Google、YouTube、Apple、Microsoft、Metaなどの技術プラットフォームの広告透明性ツールが不十分と判明。AIの台頭で選挙誤情報のリスクが高まる中、これらのツールの改善が急務とされる。【用語解説とAIによ…
CiscoのDuo多要素認証サービスがサイバー攻撃を受け、SMSログが侵害されました。顧客はフィッシング警戒を呼びかけられています。この事件は、ソーシャルエンジニアリングの脅威とアイデンティティセキュリティの重要性を浮き彫りにしました。【用語解説とAIによる専門的コメントつき】
Rokuが顧客アカウント侵害後、二要素認証(2FA)を義務化。約591,000人が影響を受け、クレデンシャルスタッフィング攻撃が原因。セキュリティ強化とユーザー保護が目的。【用語解説とAIによる専門的コメントつき】
Palo Alto Networksが重大なセキュリティ脆弱性CVE-2024-3400に対応するホットフィックスをリリース。この脆弱性は特定のPAN-OSバージョンに影響し、攻撃者がデータを盗むためのバックドアを展開可能。CISAも対応を指示。【用語解説とAIによる専門的コメントつき】
IntelとLenovoの製品に影響を及ぼす未修正のLighttpdウェブサーバ脆弱性がBinarlyによって発見されました。この問題は、2018年に修正されたが、情報共有の不備で見過ごされました。セキュリティリスクを高めるこの脆弱性は、エンドオブライフ製品において永続的な問題となります。【用語解説…
イラン支援のハッキンググループ、ハンダラがイスラエルのレーダーシステムをハッキングし、500,000件の脅迫的なテキストメッセージをイスラエル市民に送信。このサイバー攻撃は、国際的な緊張を高め、サイバーセキュリティの重要性を示唆しています。【用語解説とAIによる専門的コメントつき】
ロシア語を話すサイバー攻撃者がWeb3ゲーム開発者を狙い、正規のプロジェクトを装ってMacOSとWindowsデバイスに情報窃取ツールを拡散するキャンペーンを展開。主な目的は暗号通貨ウォレットの窃盗。この「トラップフィッシング」攻撃は、偽のソーシャルメディアアカウントと再ブランディング可能なインフラ…
サイバー犯罪グループ「Muddled Libra」がSaaSアプリケーションとCSP環境を攻撃し、機密データの窃取と脅迫を目的としています。高度なソーシャルエンジニアリングとIAM制限回避技術を駆使し、AWSやAzureを標的にしています。セキュリティ強化の重要性が強調されています。【用語解説とAI…
サイバー犯罪の増加に対抗するため、IBMはランサムウェア攻撃から組織を守る先進的なソリューション、IBM Storage FlashSystemとIBM Storage Defenderを提供。これらはデータ保護と迅速な回復を強化し、サイバーレジリエンスを向上させます。【用語解説とAIによる専門的コ…
IBM X-Force®のレポートは、攻撃者が従来のハッキングから認証情報悪用へと戦術を変更し、情報窃盗ツール使用が266%増加したことを明らかにしました。セキュリティ意識向上プログラムが従業員の行動を考慮せず、短期間で情報を忘れがちな点が問題です。人間の直感的な働き方を理解し、ポジティブなセキュリ…
特権アクセス管理(PAM)市場で注目されるジャストインタイム(JIT)特権アクセスは、セキュリティリスクを最小限に抑える戦略です。必要時のみ一時的な特権を付与し、SafeguardやActive Rolesの組み合わせで実装が可能。このアプローチにより、組織は特権の乱用を防ぎ、セキュリティを強化でき…
Change Healthcareが新ランサムウェアグループRansomHubに攻撃され、4TBの機密データが危険にさらされた。米国のヘルスケア技術大手は、ALPHVグループによる前回の攻撃後、再び脅威に直面しています。【用語解説とAIによる専門的コメントつき】