Tag : セキュリティ

セキュリティ

遠隔労働力の確保:外部エンドポイントとそのユーザーの管理

秋森シエ
この記事はDeepLを使って自動翻訳されています。ご意見、改善点などございましたら、[email protected] までご連絡ください。 2020年から始まったリモートワークやハイブリッドワーク環境への移行により、多くの組織がさまざまなサイバーセキュリティの脅威にさらされています。エンドポイント管理サービスを提供するAction1(action1.com)は、「2021 Remote IT Management Challenges Report」の中で、IT専門家を対象とした調査結果に基づき、いくつかの気になる統計を発表しました。報告書によると、企業はリモート従業員のシステムを更新し、パッチを適用することに問題を抱えています。パッチ展開の問題や障害が発生し、脆弱性が長期間にわたって解消されないままになっています。他の調査や研究では、多くのリモート従業員が十分なセキュリティ・トレーニングを受けていないことや、会社のセキュリティ・ポリシーを回避するために近道をしていることが明らかになっています。 パッチの問題 Action1の調査に参加した491名のIT担当者のうち、78%が、昨年、重要な脆弱性にパッチを当てようとした際に問題や遅延が発生したと回答しています。調査回答者は、環境内のすべてのリモートシステムへの重要な更新プログラムの配布完了に平均10日かかっていると報告しています。 これが起きている理由は? 時には、遠隔地にいる従業員が、アップデートがプッシュされたときに会社のネットワークに接続されていないために、パッチ適用が失敗することもあります。また、何らかの理由で、アップデートがインストール可能であるという通知を受けても、そのアップデートを拒否する人もいます。パッチ展開に失敗するその他の理由には、以下のようなものがあります。 •   自動化されたパッチマネジメントツールを限定的にしか利用していない企業。- 自動化されたプロセスにはサーバーは含まれるが、エンドポイントは含まれない •   クラウドベースの新しい効果的なパッチ技術を活用できていない企業 •   ITスタッフが、リモートワークへの移行により複雑化したパッチマネジメントプロセスへの対応に悩んでいる •   IT担当者が重要なアップデートやパッチに関する情報を入手できず、効果的に優先順位をつけられないこと。 •   パッチマネジメントの自動化ができていない – パッチマネジメントは手動で行われている...
セキュリティ

サイバーセキュリティインシデントの6つの一般的な理由

秋森シエ
この記事はDeepLを使って自動翻訳されています。ご意見、改善点などございましたら、[email protected] までご連絡ください。 今日のデジタル化された職場環境では、サイバーセキュリティ事故に対する予防策を理解することが必要です。たった一度のデータ侵害で、企業は何百万ドルもの損失を被り、顧客からの評判を落とすことになりかねません。ITセキュリティを強化する方法を検討することは、進化するサイバー脅威の先を行くために重要です。いくつかの簡単なミスを避ける方法を知っていれば、これらの攻撃から企業を守るために必要な保護が得られます。 ここでは、サイバーセキュリティインシデントの最も一般的な理由の例をいくつか紹介します。 1) 後手後手の対応多くの企業は、サイバーセキュリティに対して事後的なアプローチをとるという単純な間違いを犯しています。インシデントが発生するまで待つことは、企業にとって大きなリスクとなり、決して取るべきではありません。むしろ、より積極的なアプローチを取る方がはるかに良い選択です。ITサービス・プロバイダーは、ペネトレーション・テストや脆弱性スキャンの実施、サイバー詐欺を避けるための従業員トレーニングなど、さまざまな方法で貴社のサイバーセキュリティを強化することができます。 2) 自分の会社はターゲットではないという思い込み多くの中小企業の経営者は、自分の会社はサイバー犯罪者の標的としては小さすぎると感じています。しかし、残念ながら、サイバーセキュリティ対策を講じていないと、ハッカーの格好の標的になってしまいます。また、データのバックアップを最新の状態にしておかないと、ランサムウェアの被害に遭い、貴重なリソースを失うことになりかねません。  3) 不十分なインベントリー管理すべての在庫と資産を管理するためには、多くの作業と計画が必要です。不完全なインベントリは、特に従業員が個人所有のデバイスを仕事に関連する活動に使用している場合、ビジネスを多くのサイバー・リスクにさらします。ITサービス・プロバイダーは、BYOD(Bring Your Own Device Policy)を作成して、すべてのデバイスが常に管理されていることを保証することで、インベントリの維持を支援します。 4) インシデント対応計画の欠如 インシデントレスポンスプランの作成も、サイバーセキュリティインシデントの影響を抑えるための重要なポイントです。しかし、多くの企業は、計画性に欠けているため、このような予防策を講じることができません。ITサービスプロバイダーは、さまざまなシナリオに対応したインシデント対応計画を作成することができます。事業継続計画は、さまざまな状況への最適な対応方法を従業員に教育することで、サイバー攻撃の悪影響を抑える上で重要な役割を果たします。 5) 古いソフトウェアビジネスで使用するソフトウェアは、気づかないうちにすぐに古くなってしまうものです。ソフトウェアの自動更新をオンにすることは、すべてを最新の状態に保つために必要なことです。サイバー犯罪者は常にソフトウェアの脆弱性を利用する方法を模索しているため、マネージドサービスプロバイダーはすべてが更新されていることを確認します。 6) 従業員の訓練不足サイバーセキュリティインシデントは、多くの場合、従業員が原因で起こります。従業員が誤って電子メールのリンクをクリックしたり、安全でないWebサイトにアクセスしたりすることがあります。また、従業員がソーシャル・エンジニアリング・スキームの犠牲になることもあります。今日のデジタルな職場環境では、潜在的なサイバー脅威を認識する方法についてチームを教育することが必要です。 最後に職場でのサイバーセキュリティの事故は、攻撃が儲かるという性質上、今後も増え続けると思われます。ITセキュリティを強化するさまざまな方法を検討することは、ダウンタイムを減らし、データ漏洩を回避するために不可欠です。これらの一般的なエラーを回避する方法を理解することで、企業は積極的に行動し、サイバー攻撃の犠牲になることを避けることができます。...
セキュリティ

従業員を狙ったフィッシング詐欺の手口の2つの例

秋森シエ
この記事はDeepLを使って自動翻訳されています。ご意見、改善点などございましたら、[email protected] までご連絡ください。 詐欺師たちは、従業員を騙して知らず知らずのうちに自分たちの言いなりになるように仕向ける様々な方法を考え出しました。この記事では2つの例を紹介します。1つ目の例は、メールフィルターを回避して、犯人がほとんど手をかけずに受信者を行動させることができるシンプルなものです。これは実際には攻撃ではなく、有望なターゲットを特定するための攻撃の前兆です。もう一つは、古くからあるなりすまし詐欺に新たな工夫を加えたものです。 偽情報を利用したフィッシング詐欺 詐欺師は、有効なメールアドレスを特定するために、メッセージ本文にほとんど、あるいは全く内容のないメールを送信しています。このような「おとり」メールは、件名に「hi」とだけ書かれていて、本文には何も書かれていないこともあります。悪質業者は、受信者のアドレスが有効でないことを知らせる自動返信を受け取ると、次のステップに進みます。何の反応もない場合は、そのアドレスが有効である可能性が高いので、より本質的なフィッシング・メールでフォローアップすることができます。 場合によっては、詐欺師が予想していた以上に受信者からの協力を得ることもあります。受信者の中には、何も書かれていないメールに返信したいという衝動に駆られる人もいるようで、おそらく送信者に「どうすればお役に立てるか」と尋ねているのでしょう。詐欺師は、メールアドレスが有効であることを知っているだけでなく、相手が一般的なターゲットよりも攻撃を受けやすい人物であることも知っています。 このようなメールは、添付ファイルがなく、リンクも貼られておらず、実際には何も語っていないため、メールフィルターを通過してしまうことが多いのです。 顧客からの苦情 もし、あなたの職場のマネージャーから、顧客があなたに対して苦情を申し立てたという内容のメールを受け取り、リンクをクリックしてコピーをダウンロードするよう指示されたら、あなたはどうしますか?一見して、メッセージがしっかりと書かれていて本物のように見えた場合、リンクをクリックしてダウンロードを開始するでしょうか?もしそうなら、マルウェアをダウンロードしている可能性があります。 接客業やプレッシャーのかかる仕事、顧客満足度を重視する仕事をしている人は、他の人よりもこのなりすまし詐欺に遭いやすいようです。自分の仕事が危険にさらされていると感じている人は、上司からの苦情に関するメールを受け取っても、すぐにリンクをクリックして悪意のあるペイロードをダウンロードしてしまう可能性があります。 これは詐欺師にとっては良いアイデアですが、これまでに見つかったメッセージはそれほど説得力のあるものではありませんでした。nakedsecurity.sophos.comに掲載された記事によると、顧客からの苦情を装ったメッセージが出回っているが、その内容はいい加減なものだという。しかし、これは良いアイデアなので、文章力のある犯罪者はすぐにこの戦術を採用し、改良していくことでしょう。 これらのメッセージは、ランサムウェアの配信に使用される可能性があります。これが実行された場合、企業は莫大な損失を被ることになり、メール受信者のキャリアには、実際のお客様からのクレームよりもはるかに大きな悪影響を及ぼす可能性があります。 これらのメールにはリンクや送信者情報の偽装が含まれているため、意図した受信者に届く前にフィルタリングされる可能性が高くなります。しかし、中にはフィルタリングを通過するものもあります。どんなに優れたフィルターでも、悪意のあるメールを100%ブロックできるわけではありません。 最善の防御策 今回もまた、サイバー犯罪者は、従業員をターゲットにして、知らず知らずのうちに詐欺行為に加担させる様々な方法を用いています。他のソーシャル・エンジニアリング攻撃手法と同様に、ユーザー・トレーニングがこれらの新しい手法に対する最善の防御策となります。従業員は、このような詐欺を認識し、送信者の情報が偽装されているかどうかを判断する方法をトレーニングする必要があります。トレーニングは継続的に行い、必要に応じて更新し、このような新たな脅威が出現した場合にはそれを取り入れるようにします。また、不審なメッセージや電話を受け取った場合に、従業員が従うべき手順を定めておく必要があります。...
セキュリティ

商用ドローンの運用に関するサイバーセキュリティ考慮事項

秋森シエ
この記事はDeepLを使って自動翻訳されています。ご意見、改善点などございましたら、[email protected] までご連絡ください。 商用ドローンの運用に関するサイバーセキュリティ考慮事項 商業用途での無人航空機(ドローン)の使用は増加傾向にあり、そのためにはサイバーセキュリティの側面を考慮する必要があります。データの送信、収集、保存、共有を行い、オペレーティングシステムを持つ他のデバイスと同様に、ソフトウェアのインストールと使用、操作上のセキュリティ、データの共有と保存、新たな脅威と脆弱性に関連するリスクは、ドローンをビジネス運営の一部として組み込む際に対処する必要があります。 ドローンソフトウェアのインストールに関する注意事項 ドローンの運用に必要なソフトウェアのインストールには、リスクが伴います。例えば、アプリケーションにマルウェアが含まれている可能性があること、そのマルウェアに組織のリソースがさらされること、ブルートウェアがインストールされること、利用規約の中に疑わしい文言やデータ共有ポリシーが含まれていることなどが挙げられます。 これらのアプリケーションをダウンロードおよびインストールする際には、以下の注意事項をお守りください。 •   ソフトウェアをダウンロードおよびインストールする前に、アプリケーションがダウンロードまたはインストールされる機器を組織の内部ネットワークから隔離または削除してください。これにより、アプリケーションに埋め込まれたマルウェアや、サイトから誤ってダウンロードされたマルウェアの伝播を防ぐことができます。 •   ソフトウェアに関連する利用規約やライセンス契約を慎重かつ徹底的に確認すること。組織の規模が大きい場合や、規制要件やデータプライバシー基準の対象となっている場合は、アプリケーションのインストール前に弁護士に契約内容を確認してもらう必要があるかもしれません。 •   アプリケーションベンダーを調査し、そのダウンロードサイトが安全であることを確認する。他のユーザーがそのサイト、ソフトウェア、またはベンダーに対して投稿した苦情を確認する。ソフトウェアをモバイル機器にインストールする場合は、機器メーカーのアプリストアの検証プロセスを確認し、ソフトウェアが検証され、検証要件を満たしていることを確認する。 •   ダウンロード後、インストールする前に、最新のアンチウイルス/アンチマルウェア・アプリケーションでダウンロードしたものをスキャンしてください。インストール後、アプリケーションをインストールしたデバイスをスキャンしてください。機器にファイアウォールが搭載されている場合は、アプリケーションのインストールに起因する悪意のあるトラフィックをブロックできるように、ファイアウォールが動作していることを確認してください。 •  インストールを行う際には、手動でのインストールを選択してください。これにより、デフォルトでインストールされたであろう不要なブルートウェアを確認し、選択を解除することができます。 運用上のセキュリティ を確保しました。How to hijack a drone(ドローンを乗っ取る方法)」と検索すると、飛行中にドローンを乗っ取ることを目的とした説明書やDIY装置の設計図、ハードウェア装置を提供するサイトが多数ヒットします。 以下は、コントローラーとドローン間の通信を確保するための推奨事項です。 •  ...