ねむみさん @NEMUMI_IDOLY 誇張とかではなく本当に一生やってます。人間であることが証明できません。私のなにがいけないんですか?助けてください pic.twitter.com/E00hMCJAo0 2024-06-04 17:39:21
複数の被害組織での調査や攻撃活動の追跡が並行して行われており、今後、記載したもの以外の製品の脆弱性や通信先等のインディケータ情報を追記、更新する見込みですので、今後の情報更新もご確認ください。 I. 概要JPCERT/CCは、2022年5月以降におけるArray Networks Array AGシリーズの脆弱性を悪用する標的型サイバー攻撃に対する侵害調査を進めてきました。 Array Networks Array AGシリーズの脆弱性を悪用する複数の標的型サイバー攻撃活動に関する注意喚起 https://www.jpcert.or.jp/at/2023/at230020.html JPCERT/CCでは注意喚起に対するフィードバックや、サイバーセキュリティ協議会の活動を通じて、注意喚起に掲載した攻撃活動に関連すると考えられる活動を認識しました。「II. 攻撃活動の概要」の概要やインディケ
apnews.com 2025年にはサイバーセキュリティ分野での未採用の職が350万になるよという、昨今の米国 IT 業界におけるレイオフ事情を知るとホントかよという話である。なんでそんなことになるのか? 過去2年間、テクノロジー企業では30万人が雇用を失ったというが、サイバーセキュリティ分野は失業率ゼロを維持する稀有な雇用市場らしい。というか、今やあらゆる IT 部門がサイバーセキュリティ部門でもある。 brothke.medium.com 『コンピュータ・セキュリティ入門』(asin:0071248005)の邦訳もある、サイバーセキュリティ分野のベテラン Ben Rothke がこの問題を分析している。 彼によると、ゼネラリスト、中間管理職、CISO(最高情報セキュリティ責任者)、自称サイバー分野の専門家の成り手は不足していないという。実際にサイバーセキュリティ部門で足りていないのは、
総務省所管の公的研究機関・情報通信研究機構。IT業界で働く人なら、一度は聞いたことがあるはずだ。「情報通信研究機構」は知らなくても、略称の「NICT」(National Institute of Information and Communications Technology)は知っているだろう。ITmedia NEWSでもたびたび取材したり、発表を取り上げたりしている。 ところでこの「NICT」という略称、どのように発音するのが正解かご存じだろうか。筆者はカジュアルな場では「ニクト」、そうでない場合は「エヌアイシーティー」と読んでいたのだが、先日SNSで「ニクトは正しい呼び方ではない」という声を見かけた。 どうやら、ニクトだと外国語のスラングと似た音になるので「エヌアイシーティー」と読むのが正しいとか。とはいえ、あくまでネットのうわさだ。どれ、記者としていっちょ真相を聞いてやるか──と
経済産業省は、サイバー攻撃から自社のIT資産を守るための手法として注目されている「ASM(Attack Surface Management)」について、自社のセキュリティ戦略に組み込んで適切に活用してもらえるよう、ASMの基本的な考え方や特徴、留意点などの基本情報とともに取組事例などを紹介した、「ASM(Attack Surface Management)導入ガイダンス~外部から把握出来る情報を用いて自組織のIT資産を発見し管理する~」を作成しました。 1.背景、趣旨 デジタルトランスフォーメーション(DX:Digital Transformation)が進展する中、クラウド利用の拡大に加え、民間事業者が所有するIT資産が増加、点在するとともに、コロナ禍によるテレワークの拡大等を通じて、社会全体でリモート化が進められました。これらにより、サイバー攻撃の起点が増加しています。 こうしたサイ
2023年4月21日及び5月9日に発表しました、当社が新潟県から受託した公文書管理システムに係る電子データの消失事故につきまして、データ復旧作業を新潟県と協力して進めて参りましたが、本日付けで下記のとおりデータ復旧作業の中間報告が新潟県より公表されました。 関係者の皆様にご心配をおかけしておりますことを深くお詫び申し上げます。 1.新潟県の中間報告の内容 消失したファイル(合計103,389)の復旧状況は以下のとおりです。 (1)当社が復旧等したファイル数 :25,439(再登録作業中) (2)復旧不要なファイル数 : 911(※1) (3)その他のファイル数 :77,039(うち新潟県にて控えがなかったファイル数701)(※2) (※1)消失後に廃案し、新しい案件として起案し直したこと等により、消失したファイルは 不要であることを新潟県にて確認を行ったファイル数 (※2)
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 本連載では、「情報セキュリティガバナンス」や「ITガバナンス」の中でもセキュリティ対策に関わる部分を全社的・グローバルに、かつスピーディーに企業へ展開できるガバナンスモデルについて解説する。 前回の記事では、ITセキュリティポリシー導入における前提、最初に理解しておくべきガバナンスモデルや適用方針の全体像について説明した。今回は、各カテゴリーにおける「ポリシーの定義」について深掘りする。 ポリシー定義のカテゴリーについて 今回のポリシー定義では、前回の記事でも取り上げた米国標準技術研究所(NIST)のサイバーセキュリティフレームワーク(CSF)のカテゴリーを参考に、以下の4つのカテゴリーでポリシーの定義を進めていく。 本稿では、まず「サ
2021年10月12日 オリンパスは、2021年10月10日に米州(アメリカ合衆国、カナダ、ラテンアメリカ)のITサーバーへの不正アクセスを検出しました。影響の可能性があるITシステムの範囲の特定や詳細に関する調査・解決に最優先で取り組んでいます。 不審なアクセスを検知した時点で、セキュリティ分析の専門家を含む対策チームを設置しました。影響を受けたシステムを停止し、関連するお取引先へご連絡を差し上げております。これまでの対応と調査から、本件は米州にのみ影響を与えるものであり、当該地域外のシステムへの影響は確認されておりません。 当社は、お客様、お取引様の安心を最優先に考え、社外の適切なパートナーと共に本件の対応に取り組んでおり、引き続き必要な対策を講じてまいります。新たな情報を入手次第、直ちに情報を更新してまいります。関係各位の皆様に、ご心配およびご迷惑をおかけしますことを深くお詫び申し上
2020年12月11日、三菱パワーは同社が利用するマネージドサービスプロバイダー経由の不正アクセスが発生したと公表しました。ここでは関連する情報をまとめます。 社内PCの不審挙動が発端 power.mhi.com 三菱パワーが発表した不正アクセスは次の通り。 三菱パワー社内PCでの不審な挙動検知が発端。その後の調査で複数の社内のPC、サーバーから外部への不正通信が発生していることが判明。 不正アクセスによる影響範囲は三菱パワー社内、および社内グループが対象。三菱重工グループネットワークへの不正アクセスは確認されていない。 同社が利用するMSP経由による不正アクセスであったことが判明し当該サービスの通信を遮断済。 IT関連情報が流出 流出が確認された主な情報はIT関連に該当する情報で次の通り。機微情報、機密性の高い技術情報、取引先に関係する重要情報、個人情報の流出は確認されていない。 サーバ
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 本連載は、元ソニーの最高情報責任者(CIO)で現在はガートナー ジャパンのエグゼクティブ プログラム グループ バイスプレジデント エグゼクティブパートナーを務める長谷島眞時氏が、ガートナーに在籍するアナリストとの対談を通じて日本企業のITの現状と将来への展望を解き明かしていく。 今回のテーマは「セキュリティ」だ。テクノロジーの進化は企業に大きな変革をもたらすとともに、新たな脅威を生み出している。これが企業経営にも影響を及ぼす時代となった。近年はクラウド/モバイルの利用拡大やデジタル化の普及によりITインフラ環境が大きく変化し、情報資産の保護の在り方も根本的に見直すべき時が来ている。特に、2020年前半は多くの企業がテレワークを急ぎ採用
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く