ドリームニュース> プレスリリース一覧> ベライゾンジャパン> ベライゾン「2013年度データ漏洩/侵害調査報告書」 調査対象範囲の拡大により、さらに広範囲で多様なサイバー犯罪事象を分析 Verizon Communicationsの日本法人、ベライゾンジャパン合同会社(東京都渋谷区、執行役員社長:平手 智行、以下 「ベライゾン」)は、サイバー犯罪の分析対象をより広範囲に網羅した「ベライゾン2013年度データ漏洩/侵害調査報告書」を近日発表します。同報告書では、DDOS攻撃、ネットワーク侵入、内部からの悪用、エネルギーおよび重要インフラセクターへの攻撃といったセキュリティ事象を、2012度版の4倍近い19機関から集約したデータを基に分析しています。 今回「ベライゾン2013年度データ漏洩/侵害調査報告書」にデータを提供した機関は次の通りです: CERT Coordination Cente
eBook Japanに対する不正アクセスについて、詳細の発表があり、いわゆる「パスワードリスト攻撃」であることが発表されました。 前回のご報告までは「複数のIPアドレスからログインページに対して機械的に総当たり攻撃等を行う大量アクセス行為(ブルートフォースアタック)」とご説明しておりましたが、詳細調査の結果、「不正の疑われる複数のIPアドレスからログインページに対して、予め持っていたログインIDとパスワードの適用可否を試行する大量アクセス行為」であることが判明いたしました。 つまり、大量アクセス行為を仕掛けてきた者は、当社以外の他のサービスなどで他のサービスのログインIDとパスワードを不正に入手し、ユーザーがログインIDとパスワードを共通に設定している可能性を狙って当社サービスに不正にログインしようとし、上記件数についてはログインに成功してしまったということです。 そのように判断した根拠
Copyright © 2006 — 2011 PCI Security Standards Council, LLC.All rights reserved. PCI Security Standards Council(以下「PCI SSC」といいます) では、組織が PCI 基準(以下「基準」といいます)との準拠を実現するのに役立つさまざまなツール、問診、ガイダンス、FAQ、トレーニングリソースなどの資料や情報を提供します。第三者の製品およびサービスもご利用になれますが、PCI SSC はそのような第三者の製品またはサービスを推奨または是認するものではありません。また、準拠の実現に努めるあらゆる組織が、第三者の製品またはサービスを購入する前に、基準および関連要件に精通できるよう支援するものではありません。最終的に準拠を達成するには、第三者の製品またはサービスを使用しているかどうか、ま
例の特許庁の情報システム刷新の頓挫について興味があるので調べている http://itpro.nikkeibp.co.jp/article/NEWS/20120120/379019/?ST=cio とりあえず、まとめブログで探したのだが http://alfalfalfa.com/archives/5124175.html mP78iXTkの言ってることが尤もらしいので参考にして 報告書と照らし合わせてみたら全然違った。 特許庁の報告書に不備が60M項目あると書いてあったろ? オレの説明したのはその中の1個の話w とりあえず2chは1,000レスしか出来ないが説明欲しいか? 60Mステップは開発規模の話であって不備の話ではない。 報告書には 開 発 規 模 に つ い て は 、平 成 2 2 年 1 2 月 、約 6 0 M ス テ ッ プ に 達 す る と の 見 積 も り が T
ネット上で得た各種情報をもとに、 B-CAS カードの仕組み、不正使用関連の現状等について自分なりに理解した内容をまとめてみました。 正確性は保証しないのでそのつもりで。 参照した情報源は最下部に記載。 (2012-06-19 『考えられる対策』に補足を追加。) (2012-06-21 ID → Km の現状について修正。) (2012-06-23 まるも製作所の B-CAS カード書換えに関する記事の削除に伴い、『考えられる対策』を修正。) B-CAS カードの仕組み KmEMM を暗号化・復号するための鍵。 カード毎に異なり、 B-CAS ID から生成される (?)。 B-CAS ID → Km の生成方法は一般には非公開。 (※1)EMMKm を鍵として 契約情報 及び Kw を暗号化したもの。 契約情報 及び Kw を更新する際のみ、対象となる B-CAS カードに対して個別に送
1 情報セキュリティにおける人的脅威 対策に関する調査研究報告書 平成 22 年 3 月 財団法人 社会安全研究財団 情報セキュリティにおける人的脅威対策に関する調査研究会 2 はじめに 情報システムの利用が広がり、また高度化して、社会的な基盤としてその重要度を増す につれ、情報システムに関する人的脅威が、情報セキュリティ上の大きな問題として認 識されるようになった。特に、人的脅威の中でも、故意による内部者の犯行は、発生し た場合に大きな被害・影響をもたらすものであり、対策についても、その他の類型の情 報セキュリティ上の問題とは異なる対応が必要である。一方で、内部犯行によるもので あるため、外部に出ることが尐なく、警察や JPCERT/CC など公的機関に届け出られ た事例も限られたものである。特に、内部者による犯行は、特定の組織的な環境や人間 関係の中で、システムを熟知した上で行なわれ
The Google Public Data Explorer makes large datasets easy to explore, visualize and communicate. As the charts and maps animate over time, the changes in the world become easier to understand. You don't have to be a data expert to navigate between different views, make your own comparisons, and share your findings.
IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、組織の内部者の不正を原因とする情報セキュリティインシデントが依然として発生していることを受け、国内外で実施されている内部不正防止に関する取り組み状況やIPAの今後の取り組みについて紹介する技術レポート(IPA テクニカルウォッチ 第6回)を公開しました。 組織の内部者の不正を原因とする情報セキュリティインシデントは依然として発生しており、看過することができない状況です。日本ネットワークセキュリティ協会(JNSA)が実施した2010年の情報セキュリティインシデントに関する調査(*1)によると、個人情報漏えいに関するインシデントのうち、内部者の不正によるものは、発生した件数は少ないですが、1件あたりの個人情報流出数が、第1位の不正アクセス(138,492人)に次いで多く(78,457人)、発生時の影響が多大となる傾向となっています。
ログインID、パスワードを入力し「ログイン」ボタンを押してください。 ※ログインID、パスワードをお持ちでない方は、ご購読申し込みページにてお手続きください。 ※ログインID、パスワードをお持ちの方でもご購読手続きを済ませていない方はログインできません。 ログインID(メールアドレス)
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く