2023-08

SOC-as-a-Service プロバイダーを評価していますか?これら 5 つの属性を評価します。 from csoonline.com security summary

SOC-as-a-Service プロバイダーを評価していますか?これら 5 つの属性を評価します。 from csoonline.com

SOCaaS を採用すると、組織は重大なセキュリティ ギャップを埋めることができます。脅威インテリジェンスを収集して、新たなサイバー脅威を可視化します。システムの調査と復元。必要に応じてアラートを特定し、対応します。セキュリティ専門家の経験...
中国のハッカーは依然としてバラクーダのESG欠陥を悪用している:マンディアント from securityboulevard.com security summary

中国のハッカーは依然としてバラクーダのESG欠陥を悪用している:マンディアント from securityboulevard.com

研究者らによると、ハッカーは侵害されたシステムでの存在を維持するために新たなマルウェアを展開しているという。このマルウェアには、SkipJack、DepthCharge、FoxTrot などのマルウェアが含まれます。 Barracuda に...
クラウド境界を保護する鍵 from csoonline.com security summary

クラウド境界を保護する鍵 from csoonline.com

仮想ファイアウォールは、仮想化されたデータセンターとプライベート クラウドに堅牢なセキュリティを提供します。さらに、複数のクラウド環境にわたって一貫したポリシーを適用するために使用できます。調査によると、ビジネス リーダーの 44% が、オ...
NIST がポスト量子暗号の標準草案を発表 from securityboulevard.com security summary

NIST がポスト量子暗号の標準草案を発表 from securityboulevard.com

NIST は、ポスト量子暗号の標準草案を発表し、2024 年に完成する予定です。この標準は、2023 年 11 月 23 日までパブリックコメントとフィードバックを受け付けます。これにより、組織は量子安全な暗号ソリューションへの移行を計画す...
Clop はどのようにして MOVEit ゼロデイを手に入れたのでしょうか? from threcord.media(cybercrime) security summary

Clop はどのようにして MOVEit ゼロデイを手に入れたのでしょうか? from threcord.media(cybercrime)

ハッカーは捕まる可能性を高めるためにソフトウェアのバグを購入しています。 「近道をすることはできます…そうすれば、私たちがそこに着いたらすぐに到着します」とダスティン・チャイルズは言いました。 Child 氏は、ハッカーは Lapsus$ ...
BEC における急速な AI 導入に対抗するには適応型 AI が不可欠 from securityboulevard.com security summary

BEC における急速な AI 導入に対抗するには適応型 AI が不可欠 from securityboulevard.com

Ironscales と Osterman の調査によると、AI によって生成される電子メール攻撃の脅威は年々増大しており、指数関数的に増加すると予測されています。電子メール セキュリティ ベンダーは、悪意のあるコンテキストや意図を含む、生...
2023 年第 2 四半期の IT 脅威の進化。モバイル統計 from securelist.com security summary

2023 年第 2 四半期の IT 脅威の進化。モバイル統計 from securelist.com

カスペルスキーによると、同四半期にはモバイルバンキング型トロイの木馬に関連するマルウェアパッケージが59167個検出されたという。このマルウェアに最も頻繁に遭遇したのは、これらの国のモバイル セキュリティ ソリューションのユーザーでした。た...
2023 年第 2 四半期の IT 脅威の進化。モバイル統計 from securelist.com security summary

2023 年第 2 四半期の IT 脅威の進化。モバイル以外の統計 from securelist.com

最も多作なランサムウェア ファミリの中で、世界中の組織で使用されている安全なファイル転送ソフトウェア ソリューションである MOVEit Transfer で 17 の新しいランサムウェア ファミリが発見されました。このマルウェアは、95,...
2023 年第 2 四半期の IT 脅威の進化。モバイル統計 from securelist.com security summary

2023 年第 2 四半期の IT 脅威の進化 from securelist.com

コンピューターから金銭を盗むマルウェアは「GoldenJackal」として知られており、外国政府を標的としたマルウェア攻撃に取り組むことで知られるマルウェア ファミリの一部です。このマルウェアは、ターゲットのメモリからコマンドを実行すること...
CISO がアプリケーションのセキュリティから製品のセキュリティに移行する方法 from csoonline.com security summary

CISO がアプリケーションのセキュリティから製品のセキュリティに移行する方法 from csoonline.com

BlackBerry の Christine Gadsby 氏によると、製品セキュリティの出現は、DevOps 運動におけるサイト信頼性エンジニアリングの追加に似ています。 EPAM SystemsのSam Rehman氏は、「アプリケーシ...