Copilotと Microsoft Azureの新しいVectra AI Platformの適用範囲を紹介する。
Vectra AIは日本の独立系ITコンサルティング・調査会社、株式会社アイ・ティ・アールが2024年6月に発行した、市場調査レポート「ITR Market View:情報漏洩対策市場2024」のNDR市場で、国内NDR市場シェアが35.7%(2023年度予測)となりました。
Vectra AIは本日、Vectra AIプラットフォームの拡張を発表しました。
Vectra AIは国内最大級のオンライン展示会「ITトレンド EXPO 2024 夏」2024年9月18日(水)~2024年9月20日(金)に出展します。
~フィッシング・アズ・ア・サービスとaiがフィッシング攻撃者の技術開発をけん引する中、Vectra aiのai駆動型ソリューションでフィッシング検知・対応、防御~。
Vectra AI創業の背景:他社に先駆けセキュリティ領域にAI技術の搭載を決意
Vectra Vectra AIのプラットフォームの機能拡張により、生成ツールの急速な普及により、サイバー脅威から企業を保護する機能を提供します。さらにCrowdStrikeの次世代SIEMとの機能統合による、ハイブリッド検知防御機能を強化します。
Vectra AIはハッカーグループ「Scattered Spider」の攻撃が頻発している中、同グループのランサムウェア活動による被害が顕在化した2022年から独自に研究分析し、このたび防御方法を発表しました。
Vectra AI創業の背景や国内市場に対する思いを紹介しています。
サイバー脅威検知機能の導入による迅速な検出が効果的な防御を可能に!満載のeBookの提供開始
Vectra AIは、ロシアの対外諜報機関とつながりがある「Midnight Blizzard(ミッドナイトブリザード)」による米国大手IT企業に対する巧妙なサイバー攻撃の2024年1月に報道を受け、セキュリティ専門家や担当者が同様の攻撃から企業のデータやシステムを防御するために知っておくべき8つのポイントを発表しました。
時間領域データと機械学習を駆使し、攻撃者の振る舞いをキャッチすることで迅速な防御を可能に
主要なセキュリティ技術とVectra AIのプラットフォームを統合することで企業のサイバーセキュリティレベルを向上
アイデンティティ攻撃を経験しても効果的な防御手段を持たない企業へAI主導の高性能検知と対応ツールを提供
静岡県西部に事業展開する「遠鉄グループ」Vectra AIのNDRを採用 社会インフラとしての運輸事業、消費者の生活を豊かにするサービス事業を支える企業ネットワークの正確な可視化、的確な運用・管理によりサイバー脅威への万全な対応を目指す。
MFAのセキュリティ機能の限界を知り、情報漏洩リスクを回避するために必要な仕組みと考え方
Vectra AIのAI主導型ネットワーク検知・対応(NDR)ソリューションにより、金融、公共、製造業を中心に日本企業のデータ管理を脅かす高度化するサイバー攻撃に迅速かつ正確に対応
遅延の回避、セキュリティチームの人材の最大活用、組織全体のセキュリティ強化、そして暴露型攻撃の低減を実現する、画期的なソリューション
Vectra AI PlatformをAWS向けに高度化を実現。攻撃カバレッジの拡張、シグナルの明瞭化、制御の高性能化・拡張により、ハイブリッド攻撃のスピードと規模に対応したSOCチームを支援機能強化
Vectra AI Platformは、セキュリティ・オペレーション・センター(SOC)に統合されたシグナルを提供し、速度とスケールの両面でハイブリッド型攻撃に対する拡張型検知対応(XDR)を実現
SOCアナリストの90%が現在の脅威検知ツールは効果的と回答した一方。97%が関連するセキュリティイベントを見逃すことを恐れていると報告。
セキュリティ特化型AIにより、マルウェアや不正アクセスといった攻撃の特徴的なパターンである「シグネチャ」を検知、サイバー脅威の調査や発見をより効率的に実現
ジェネレーティブAI(GenAI)の特徴や機能は、より生産的な未来への道を開いているのだろうか、それともサイバー犯罪者にとって、組織のネットワークへのあまりにも利用しやすい入り口を提供しているのだろうか。
FBIに「異種姦スパイダー」と呼ばれるScattered Spider の脅威グループは、サイバーセキュリティの警戒を限界まで試している。
Scattered Spider悪名高いサイバー犯罪グループは、オーストラリアとニュージーランド全土のITチームを陥れるため、複雑な網を張り巡らせ、無防備な被害者を介して企業ネットワークやツールに侵入し続けている。
サイバーセキュリティはもはや大企業だけの課題ではない。中小企業がサイバー攻撃の標的になりつつあります。デジタル環境が急速に進化する中、中小企業にとっては、堅牢なサイバーセキュリティ対策を優先することが不可欠です。
攻撃の増加、AIの役割、世界的な出来事に備えた重要システムの安全確保を理解する
この世界的なイベントに関連する主要な脅威と、職場を保護する方法について、CISOへの注意喚起を以下に示す。
7月16日の「AI感謝デー」が近づくにつれ、今日のビジネスシーンにおける人工知能(AI)の重要性がますます明らかになってきている。
生成AIモデルは、プロアクティブなセキュリティ防御プログラムにおいて非常に効果的なツールとなり得る。しかし、その反面、企業のサイバー防衛に対して無視できない形で利用される可能性もある。
間違いなく、生成AIの継続的な影響は、サイバーセキュリティの展望をまたもや再構築し続けている。
Nasdaqは、サンフランシスコで開催されたRSA Conference Weekの期間中、業界リーダー、サイバーセキュリティの専門家、革新的な思想家たちに独占インタビューを行い、サイバーセキュリティの未来を形作る最新のトレンドを探りました。
金融サービス業界では現在、マイクロソフトのCopilotのようなジェネレーティブ人工知能対応ツールの導入が進んでおり、イノベーションの名の下に既存のビジネスモデルを再構築している。残念ながら、これはサイバー攻撃の頻度、深刻度、多様性の憂慮すべき急増に直接寄与している。
現代の組織は、Microsoft Copilotのような生成人工知能(生成AI)対応ツールをますます導入し、イノベーションの名の下にビジネスモデルを再構築している。残念なことに、このことがサイバー攻撃の頻度、深刻さ、多様性の憂慮すべき急増に寄与している、とVectra AIでANZ地域ディレクターを務めるクリス・フィッシャーは書いている。
Cyber Uncutポッドキャストの今回のエピソードでは、Vectra AI社のANZ地域ディレクターであるクリス・フィッシャーが、ホストのリアム・ガーマンと共に、生成型人工知能(AI)ツールが悪意ある行為者のためにどのように新たな悪用を生み出しているのか、そしてサイバー専門家がこれらの新たな脅威にどのように備えるのが最善なのかを解き明かす。
セキュリティ投資とマインドセットの転換は手を携えて行わなければならない。シンガポールでは、サイバーセキュリティ庁(CSA)がサイバーセキュリティ人材、イノベーション、成長(Cyber TIG)計画を開始し、国のサイバーセキュリティ部門を強化するために5,000万シンガポールドルを投入した。これにはCyberBoostのようなプログラムも含まれる。しかし、このような強化されたセキュリティ対策を実施することは、特にこの地域におけるセキュリティ人材の不足を考えると、多くの組織にとって困難なことである。
急速に変化するデジタル環境の中で、複雑化するサイバーリスクの深刻化は、ビジネスリーダーとしての役割を担う人々にとって喫緊の課題となっている。イノベーションの追求と事業拡大、そしてサイバーセキュリティの必要性の高まりの間でバランスを取ることは、多くの人が頭を悩ませているジレンマである。
セキュリティーを強化する新しく革新的な方法を前向きに検討する中で、AIが発達した今日の世界で高度化するサイバー犯罪から組織を守るためには、国境を越えた複数の利害関係者によるアプローチが必要であることは明らかである。
本日のコラムニスト、ブライアン・ノイハウス氏(Vectra AI)は、UnitedHealthのChange Healthcareに対する最近のランサムウェア攻撃を受けて、ヘルスケア・セクターがセキュリティに対してより積極的な姿勢を取らなければならないことを書いている。
サイバーセキュリティ企業Vectra AI社のCEOであるHitesh Sheth は、「AIは非常に速いペースで進歩しており、組織内で上級AIの役割が絶対に必要だ」と述べた。
ここでは、SASEプラットフォームを提供するベンダーから、IoTやコネクテッドデバイスの保護に重点を置いたベンダーまで、主要なネットワークセキュリティ企業20社をご紹介します。
この新サービスは、待ち時間をなくし、セキュリティチームの人材を最大限に活用し、組織全体のセキュリティポスチャを改善しながら、露出を減らす。
英国政府とNCSCは、取締役やビジネスリーダーの防御強化を支援するために、サイバーセキュリティガバナンスに関する行動規範案を発表します
今年の夏、米国証券取引委員会(SEC)は、企業に重大なサイバーセキュリティインシデントの開示と、「サイバーセキュリティのリスク管理、戦略、ガバナンスに関する重要な情報を毎年開示する」ことを義務付ける新しい規則を採択しました。
英国政府は、取締役やその他の上級ビジネスリーダーを対象としたサイバーセキュリティガバナンスに関する新しい行動規範を発表しました。
オーストラリアの企業は、サイバー攻撃による潜在的なビジネス被害の脅威にどのように対処し、デジタル生産性を維持すればよいのだろうか? 多くの誇大広告がAIの登場を取り囲んでいる。 一つ確かなことは、AIはサイバー攻撃者に容赦なく展開され、Vectra AIが提案するような協調的かつ技術的に高度な防御策を採用しない企業は、圧倒される可能性があるということだ。
ゲストインタビュー;シドニー・モーニング・ヘラルド紙のエリザベス・ナイト氏によると、CBAは支店とATMネットワークを維持するために年間約14億豪ドルを費やし、主に現金を取り扱うのに充てられているという。CEOのマット・カミン氏によると、現在、POS取引の約15%が現金です。
調査によると、アメリカ人の大多数は、生活の中でAIの役割が高まっていることにますます慎重になっています
SC Media UKは、サイバーセキュリティの第一線で活躍する専門家に、2024年に備えているものを尋ねました。
新たな連邦規則により、上場企業はサイバーセキュリティ事件や脅威による重大なリスクを開示することが義務付けられる。専門家によれば、このルールは運用が難しく、cybercriminels によって悪用される可能性があるという。
アナリストは、2024年のサイバーセキュリティの傾向と予測を共有しています。ゼロデイ攻撃から生成AIセキュリティ、規制強化まで、あなたの組織は準備ができていますか?
毎年恒例のLeaders in Technologyシリーズでは、専門家に今年の展望を聞く。本日は、Vectra AIのクリス・フィッシャーとセキュリティについて語る。
サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、英国の国家サイバーセキュリティセンター(NCSC)と提携し、AI開発者が情報に基づいたサイバーセキュリティの意思決定を行うのに役立つガイドラインを発表しました。
Vectra AI社のオリバー・タバコリ氏が、サイバーセキュリティにおけるAI(ニューラルネットワーク+Gen AI)の応用用途について語る。
ゲストオピニオン:進化しながらクラウドテクノロジーは、多くの業務分野で企業に機会を拡大し、ハイブリッドインフラストラクチャのセキュリティリスクの増加により、セキュリティチームはアラート疲れの増加に悩まされており、侵害の可能性が高まる可能性があります。
Woj は、高度なサイバー脅威と戦うためにセキュリティ オペレーション センター (SOC) チームが直面するエスカレートする課題を探ります。
True Digital GroupのグループCISO兼CDOであるTithirat Siripattanalert氏は、「タイの組織はサイバー攻撃の矢面に立たされています...
状況がさらにエスカレートする前に、セキュリティリーダーは、セキュリティチームが本当に必要としているものを掘り下げる必要があります...
小売部門は、多くの注目を集めた(そしてコストのかかる)データ侵害により、見出しを飾っています。小売業者がトップページから遠ざかるために何ができるでしょうか?
2023 年 6 月に導入された Microsoft の新しい Azure Active Directory クロステナント同期 (CTS) 機能により、脅威アクターが他の Azure テナントに水平拡散しやすくなる可能性のある新しい潜在的なアタックサーフェスが作成されました。
新しい概念実証では、攻撃者が Azure AD CTS を使用して、テナント間で Microsoft および Microsoft 以外のアプリケーションにジャンプできることが示されています。
<p id="">Vectra AI has released a new research report identifying that 97 percent of analysts are worried they will miss security events, with 71 percent admitting their organization may have been compromised and they don't know about it yet.
サイバーセキュリティの専門家Vectra AIが2,000人以上のITセキュリティ・アナリストを調査したレポートによると、ほぼ全員(97%)が重要なセキュリティ・イベントを見逃すことを心配しており、71%が情報漏えいの可能性があるが、知らないことを認めている。
最近の Salesforce の調査によると、消費者の 52% がパーソナライズされたオファーを期待しています。このようなカスタマイズされたオファーを作成し、シームレスな顧客体験を提供するために、小売業者は住所から購買履歴、支払い情報まで、個人を特定できる膨大な情報(PII)を収集している。そのため、サイバー犯罪者にとっては、比較的リスクが低く、魅力的なターゲットとなっている。
クラウドネイティブのアプリケーションやソリューションの人気が高まるにつれ、ランサムウェアもあらゆる業界の企業にとって不幸な現実になりつつあります。
[...] Rob Rosiello, SVP at <strong id="">Vectra AI,</strong> singles out the ransomware threat as the key takeaway from this year's report. "This year's DBIR should act as a stark reminder that organisations cannot afford to fall into the trap of ransomware fatigue, as attacks become more frequent and costly," he tells <em id="">Assured Intelligence</em>. [...]
サイバーリーダーや専門家のメンタルヘルスには、アタックサーフェスの拡大、サイバーセキュリティやデータ規制の強化、継続的なスキル不足などの要因が重なり、持続不可能なプレッシャーがかかっています。
製品担当SVPのケビン・ケネディが、Vectra AIが「北極星」のパワーを使って企業にリアルタイムの攻撃シグナルインテリジェンスを提供する方法を説明する。
Vectra EMEAのCTOであるSteve Cottrellは、この数カ月間、さまざまな国のセキュリティ責任者と協議した結果、最も優れたアドバイスのいくつかを紹介している。
ディズニーランド・アナハイムのインスタグラムとフェイスブックのアカウントがハッキングされた。Vectra SaaS ProtectのCTOであるアーロン・ターナーは、組織が企業のソーシャルメディア・アカウントのリスク管理に目を向けるべき理由を説明している。
米国のサイバーセキュリティに関するアラートによると、北朝鮮の国家に支援されたサイバー脅威者は、マウイ・ランサムウェアを使用して、ヘルスケアと公衆衛生の両セクターを標的にしている。
組織のITネットワークとデータの保護は、テクノロジーとサイバーセキュリティの専門家にとってかつてないほど困難になっています。
人工知能は知的というより人工的だ。
7月4日の週末を迎え、サイバー攻撃のリスクも高まっています。あなたの組織が安全であることを確認する方法を参照してください。
Vectra 、ティム・ウェイド副社長(DeputyChief Technology Officer )が、人工知能をめぐる誇大広告について語った。
ランサムウェア攻撃を生き残ることは、防衛態勢に準備と意図性を適用する限り可能である。
FBIは、ランサムウェアの標的はもはや予測できるような最大規模の富裕組織ではなく、攻撃者はあらゆる規模の組織を標的にレベルアップしているとアラートしている。
Tモバイルのデータ流出事件を受けて、セキュリティ専門家が反応。
Vectra AIは新しいセキュリティ人材レポートを発表し、セキュリティ専門家に対する圧力の高まりがサイバーセキュリティの健康危機を引き起こしていることを強調した。
研究者は、AWS Lambda環境で実行されるように特別に設計されたmalware 、公に知られている最初のケースについて報告した。
ランサムウェアがこれほど蔓延する中、検知 、その影響を軽減し、今後の攻撃を防ぐために、組織は何をすべきなのだろうか?
AvosLockerランサムウェア・アズ・ア・サービス(RaaS)グループは、金融サービス、製造業、政府施設など、米国の重要なインフラ部門を標的にしているとFBIは発表した。
Vectra 、SaaSポスチャー担当副社長のアーロン・ターナー氏がABC 4 Utahのインタビューに応じ、Vectra 、どのようにして最高のサイバーセキュリティの知識を実に再現可能な方法で企業に移転できるかを説明した。
VectraのCEO、Hitesh Sheth は、どの情報機関もウクライナ紛争のサイバー次元がどのように進展するか確信が持てないことについて説明しています。
Chief Technology Officer EMEA Vectra AI のSteve Cottrellは、増加するサイバー脅威に直面する企業をどのように支援しているかについて、Technology誌に語った。
Vectra AI のEMEA CTOであるSteve Cottrellは、ICOがタッカーズ・ソリシターズに科した罰金についてコメントしている。
クラウドのセキュリティ・レポートによると、包括的なDevSecOpsを導入している回答者は16%に過ぎないが、37%は組織内でDevSecOpsの何らかの側面を取り入れ始めている。
ログ・フィルタリングや暗号化トラフィックの可視化からコンテナ型ファイアウォールや SD-WAN まで、あらゆるサービスを提供するネットワーク・セキュリティ・ベンダー 20 社を紹介する。
Vectra CEOのHitesh Shethは、AIがいかに浸透し、私たちの生活の質にとってますます重要になっているかを説明する。
ランサムウェア集団は新たな戦術やテクニックを進化させ続けており、組織は2022年に向けて、それらに対する防御の準備を整える必要がある。
今年の侵害、脆弱性、攻撃から学ぶことは多かった。
コロラド州西部のモントローズ郡とデルタ郡を管轄する地元電気協同組合によると、11月7日に初めて検知されたサイバー攻撃により、請求システムが使用不能になり、20年から25年分の履歴データが消去されたという。
2020年12月13日、ソーラーウインズへの大規模なサイバー攻撃の結果、サイバーセキュリティの世界は一変した。
2021年末を目前に控えたサイバーセキュリティの現状について、専門家が見解を述べた。
大手バグ報奨金プラットフォームが火曜日に発表した報告書によると、昨年1年間で、倫理的ハッカーは270億米ドル以上のサイバー犯罪を防いだという。
倫理的ハッカーの約80%が、パンデミック以前に遭遇したことのない脆弱性を最近発見したという新たな調査結果が発表された。
不正なデバイス、遠隔地の従業員、マルチクラウド環境といった現代の複雑さは、SOC に以前には見られなかったレベルの予測不可能性をもたらしている。
クラウドの採用に関するレポートによると、回答者のcloud 利用率は90%に伸びており、48%は2022年に半分以上のアプリをクラウドに移行する予定だと答えている。
ここでは、AWSの設定ミスに関連する最も破壊的なセキュリティインシデントと、今後企業が設定ミスを防ぐ方法を紹介する。
米国務省は、サイバーセキュリティ外交を推進するため、上院で承認された特命大使が率いるサイバースペース・デジタル政策局を設置する。
1月の就任以来、バイデン政権はサイバーセキュリティを最優先課題のひとつに掲げている。
マイクロソフトが今週発表したアラートによると、昨年ソフトウェアメーカーのソーラーウインズ社を攻撃して注目を集めたロシアを拠点とするサイバー犯罪グループは、グローバルなサプライチェーンを狙い続けているという。
サイバーセキュリティインシデントを管理する際に、機械学習を最大限に活用することが重要な理由。
エイサーは、ハッカー自身がプライバシー監視団体であるプライバシー・アフェアーズと事件の詳細を共有した後、台湾にある同社のサーバーも侵入されたことを確認した。
セキュリティ・チームが反撃を開始する一方で、攻撃者はますます巧妙になっている。 ここでは、組織のサイバー耐性を確実に維持するために、セキュリティ・チームが追跡すべき6つの主要トレンドを紹介します。
これまで知られていなかったSnapMCグループは、パッチが適用されていないVPNやウェブサーバーアプリを悪用してシステムに侵入し、ピザを注文するよりも短い時間で迅速な恐喝を実行する。
新たに提出された法案では、ランサムウェアの被害者に対し、身代金の支払いから48時間以内に、身代金の要求額と支払額、身代金の支払いに使用された通貨の種類、身代金を要求した企業に関する既知の情報などを開示することを義務付ける。
Forrester Researchの新しいレポートによると、組織は、エンゲージメント、共感、懲罰の間で慎重に行動すべきである。
インターネットに接続されたデバイスは、新たに理論化された分散型サービス拒否攻撃によって悪用される可能性から安全ではないようだ。
イリノイ州のある男性は、FBIが介入してくるまで、コンピューター・テイクダウン・サービスを成功させていた。
Vectra CTOオフィスのテクニカル・ディレクターであるTim Wadeは、レジリエンスがどのように攻撃チェーン全体の影響を排除することに重点を移しているかを説明する。
今日の広大なITランドスケープにおいて、人工知能(AI)はランサムウェアとの戦いにおいて決定的な役割を果たし、組織が意欲的な攻撃者を打ち負かす最良のチャンスをもたらすだろう。
VectraのCEO、Hitesh Sheth は、安全な未来を築く上で AI がいかに最大の味方であるかを説明します。 AI は、人間の入力を必要とせずに、通常のアクティビティと悪意のあるアクティビティの違いを独立して学習できます。
オーストラリアの通信会社のセキュリティチームは、ネットワーク検知のレスポンスを1日4時間から1時間に短縮した。
企業は定期的なパッチを適用していない:全世界のデータベースの約半数(46%)が脆弱性を含んでおり、データベース1つあたりの平均CVE(Common Vulnerabilities and Exposures:共通脆弱性・暴露)数は26に達していることから、企業がデータセキュリティの基本的な考え方の1つである、できるだけ早く、頻繁にデータベースにパッチを適用し、更新することを無視していることは明らかである。
世界のオンプレミス型データベースの2台に1台は、少なくとも1つの脆弱性を抱えていることが、新しい調査で明らかになった。
米国司法省によると、米国とカナダの二重国籍者が、電信送金と銀行詐欺のスキームで数千万ドルの資金洗浄を共謀したとして、連邦刑務所に11年以上の刑を言い渡された。米司法省によると、この活動には、権威主義政権の軍事組織と関係がある犯罪組織「Lazarusグループ」を含む、北朝鮮のハッカーに対する現金引き出し詐欺も含まれていたという。
ロシアを拠点とするこのランサムウェア・グループは、世界的な食肉加工業者であるJBSや技術サービスプロバイダーのKaseyaといった企業への攻撃で注目を集めた後、7月に活動を休止した。
セキュリティ・エンジニアリングAPJ担当ディレクターのクリス・フィッシャーが、政府や軍から銀行、エネルギー、運輸に至るまで、官民の組織が経済的節約や生産性向上を追求し、顧客や市民の価値を創造するために、いかにデジタル中心主義を導入してきたかについて語る。
マイクロソフトは大規模なグローバル・チャネルを持っており、それがすべてのベンダーが目指すべきモデルなのかという疑問を投げかけている。
ここ数日の業界報道によると、Paragon Software社は、マイクロソフト社のNTFSファイル・システムのサポート向上を約束する最近のLinuxカーネル5.15リリースに、同社のNew Technology File System 3(NTFS3)カーネル・ドライバを含めるようだ。
パンデミックの期間中、世界が直面した最大の混乱のひとつは、重要な国家インフラ、特にサプライチェーンに対するものだった。国境や港の閉鎖、在宅勤務の義務化、PPEや医薬品を含む市民生活に不可欠な製品の深刻な不足は、生産、供給、物流における脆弱性を浮き彫りにした。アジアでは現在、Covid-19感染症が再び急増し、世界中のサプライチェーンに影響を与え続けており、製造業者は再び複雑な問題に直面している。
デビッド・ラリモアは、2016年から2019年にかけて移民税関捜査局(Immigration and Customs Enforcement)で務めていた職務を引き継ぎ、国土安全保障省(DHS)の最高技術責任者 (CTO) に就任した。ラリモアは、連邦政府の任命の間、セールスフォースでリードソリューションエンジニアを務めていた。
The United States Department of Homeland Security (DHS) has announced two senior cybersecurity appointments.<br>
過去に波瀾万丈のセキュリティインシデントを起こしたベンダーが、将来の契約から自動的に排除されるわけではない。むしろ、デューデリジェンスのためのプレイブックがある。
サイバーセキュリティ企業のSophosによると、LockFileランサムウェアの運営者は、検知を逃れるために「断続的な暗号化」などの新しい技術を採用しているという。
The Federal Bureau of Investigation (FBI) and the Cybersecurity and Infrastructure Security Agency (CISA) have observed an increase in highly impactful ransomware attacks occurring on holidays and weekends—when offices are customarily closed—in the United States, as recently as the Fourth of July holiday in 2021.<br>
サイバーセキュリティおよびインフラセキュリティ局は、FBIとともに最近の連休中に観測されたランサムウェア攻撃の被害を挙げ、勤労感謝の日の連休が近づくにつれ、組織に対して準備を怠らないようアラートを発した。
Cybersecurity and Infrastructure Security Agency (CISA)とFederal Bureau of Investigation (FBI)は、新しいサイバーセキュリティアドバイザリーを発表し、特に休日や週末に向けて、ランサムウェアやその他のサイバー攻撃に対するリスクを軽減するために、公共機関や民間組織が取ることができる予防策や緩和策を強調した。
先週、バンコク・エアウェイズがサイバー攻撃を受けたことを公表した後、ロックビット2.0ランサムウェアの一団は、独自のカウントダウン・クロックをゴミ箱に捨て、リーク・サイトで同航空会社の暗号化されたファイルだと主張するものを公開した。
LockFileランサムウェア・ファミリーは、登場してから比較的短期間でその存在感を示している。このマルウェアは、ProxyShellやPetitPortamと呼ばれるマイクロソフトの著名な脆弱性を悪用することが検知された後、過去数ヶ月の間に多くの注目を集めた。
Nozomi Networks が SANS と共同で発表した新しい調査では、回答者の 91% が産業用制御システム (ICS) 運用の一部の側面を直接サポートするためにクラウド テクノロジーを使用していることがわかりました。
政府や軍から銀行、エネルギー、運輸に至るまで、公共部門と民間部門の組織は、経済的節約や生産性の向上を追求し、顧客や市民の価値を創造するために、デジタル中心になっている。
この7年間でセキュリティは改善されたものの、米国際開発庁(USAID)が収集する大量の個人情報(社会保障番号など)をもっと保護する必要があることが、監察総監の監査で明らかになった。
企業が収集する膨大な消費者情報は、データ漏洩による損害を倍増させる、と弁護士やサイバーセキュリティ専門家は指摘する。サイバーセキュリティ企業Risk Based Security Inc.の調査によると、2021年上半期に公に報告されたデータ侵害は推定1700件で、180億件以上の情報が流出したという。
Kaseyaは、7月2日に世界中で発生した一連のサイバー攻撃で、少なくとも60社の顧客のシステムをロックしたRevilランサムウェアのマスターデクリプターキーを入手した。
デジタルトランスフォーメーションへの取り組みが進むにつれ、新しいワークロードを定期的にデプロイし、複数のリージョンでデプロイメントを活用し、複数のAWSサービスに依存している組織にとって、AWSがさらに重要な要素になっていることがわかった。
TモバイルUSのサイバー攻撃の範囲は拡大し続けており、同社は本日、少なくとも5400万人分の個人データが流出し、盗まれたことを確認した。T-モバイルUSは今週初め、被害に遭った人の数を約4900万人と発表していた。
アクセンチュアは、少なくとも2,500台のコンピューターを暗号化し、顧客情報を流出させたとされるLockBitランサムウェア攻撃を受けた。
米国国勢調査局が2020年1月に発生したサイバーセキュリティインシデントへの対応を誤ったことを詳述した監察総監室の報告書が新たに公表されたが、これは、IT資産管理、頻繁な脆弱性スキャンと緩和、包括的なイベント・ロギング、インシデントの可能性が疑われる場合の迅速な通知とインシデントレスポンス などのベストプラクティスに従うよう、ビジネス・コミュニティに強い注意を喚起するものである。
米国国勢調査局は昨年、サイバー攻撃の標的にされ、一部のシステムが危険にさらされたが、国勢調査データの盗難には至らなかったことが、監察総監室の新しい報告書で明らかになった。
Vectra 、CTOのOliver Tavakoliは、すべての企業が実装すべきランサムウェア防御のさまざまなレイヤーについて説明する。現在流行している人為的なランサムウェアに対して、自社がどの程度狙われにくいかを判断するには、複数の考慮事項が必要です。ランサムウェア攻撃への備えを分析するには、4つのステップがあります。
ウォッチドッグ・レポートによると、2020年1月、米国国勢調査局のコンピューター・サーバーがサイバーセキュリティ攻撃で悪用されたが、システムへのアクセスを維持しようとしたハッカーたちの試みは失敗に終わった。
T-Mobile USA officials have confirmed that the records of 47.8 million current, former and prospective customers were stolen in a "highly sophisticated cyberattack" late last week.<br>
T-Mobile USは、同社のコンピューター・ネットワークに侵入したサイバー攻撃者が、4000万人以上の過去・現在・将来の顧客の個人情報を盗んだと発表した。
携帯電話通信会社Tモバイルは、米国内のほぼすべての顧客に影響があるとされるデータ漏洩を確認した。ハッカーが同社のシステムにアクセスし、約1億人の顧客の個人識別情報を含むサーバーとデータベースをハッキングした。
マイクロソフトは月曜日、軍および情報機関の顧客向けにAzure Government Top Secretを開始する承認を得たと発表した。
世界的な電子商取引大手アマゾンが、カスタマーサービス担当者向けにキーボード・ストロークのモニタリング・ソリューションを導入する計画を検討していると報じられている。
ランサムウェア攻撃の急増は、世界中に波紋を広げている。このような犯罪的攻撃はその後、重要な病院やインフラを標的としたシャットダウンにより、規模と規模を拡大している。
T-モバイルは声明の中で、"T-モバイルのデータへの不正アクセスが発生したが、顧客の個人情報が関係しているとはまだ判断していない "と述べた。同社は、"アクセスに使われたエントリー・ポイントは閉鎖されたと確信している "とし、現在調査中であると述べた。
T-モバイルは、ハッカーが1億人以上の顧客の個人情報を売っていると主張する報告された侵害を調査している。
T-Mobile said on Monday it was looking into claims that a hacker has stolen data related to more than 100 million T-Mobile customers in the United States and aims to sell access to part of the information for around $277,000.<br>
新しい調査によると、世界中の組織の3分の1以上が、過去12ヶ月間にシステムやデータへのアクセスをブロックするランサムウェア攻撃や侵害を経験している。
金曜日に研究者は、安全でない直接オブジェクト参照 (IDOR) の脆弱性により、クラウドベースのフィットネス・プラットフォームWodify上のすべてのユーザーのワークアウトの読み取りと変更が可能であることを報告した。
情報技術コンサルティング大手のアクセンチュアPLCがランサムウェアに襲われ、顧客データが盗まれた。
年商数百億ドル、全世界で50万人以上の従業員を抱える多国籍コンサルティング会社アクセンチュアが、ランサムウェア集団LockBitに脅迫されている。
Accenture officials are saying they staved off a ransomware attack this week by a cybercriminal ring using the LockBit malware even as the hacker group claimed to have captured data from the massive global IT and business consulting firm and has threatened to release it.<br>
アクセンチュアは、7月30日に発生した "インシデント "において、攻撃者が顧客情報と業務資料を盗んだことを確認する内部メモを送付した。
LockBitランサムウェアを使用するグループによると、ITコンサルティング会社アクセンチュアを襲い、数時間以内にデータを公開すると脅迫したという。
リモートワーカーのセキュリティに関する報告書では、調査対象となった米国のITおよびサイバーセキュリティの専門家の52%が、リモートワーカーが組織のセキュリティポリシーの回避策を見つけた経験があると回答している。
Vectra AIは、新しいPaaSおよびIaaSセキュリティ調査レポートの結果を発表した。このレポートでは、AWS を利用している 317 名の IT エグゼクティブ(70%は従業員 1,000 名以上の組織からの参加者)を対象とした調査結果を紹介しています。調査結果は、AWSサービスへの急速な拡大と依存を示すと同時に、多くの組織におけるセキュリティの盲点を示している。
ランサムウェアや国家主導の攻撃の破壊力が増すにつれ、境界防御や侵入抵抗など、ネットワークやインフラを保護する旧来の方法では、もはや組織の資産やデータを守ることはできなくなっている。
In the wake of a relentless wave of supply chain attacks, security leaders must heed this famous line and change their approach. When relying on traditional prevention-based strategies, victims have faced costly and humiliating results time and time again.<br>
脅威インテリジェンスや概念実証のエクスプロイトを共有することで、他の組織が自らをよりよく守ることができることも多いが、そのような努力は障害や制限によって妨げられている。
レスポンス 、注目を集めるランサムウェア事件が相次いでいることを受け、連邦政府はOrcus作戦を開始した。この省庁横断的なイニシアチブは、オーストラリア国内および世界の高度な組織犯罪グループと直接関係のあるランサムウェア攻撃を標的にすることを目的としている。オーストラリア連邦警察が主導し、オーストラリア・サイバー・セキュリティ・センター(ACSC)、オーストラリア犯罪情報委員会(AUSTRAC)、州・準州警察機関も加わっている。
IT運用とセキュリティコストの削減を求める企業間の競争圧力により、ワークロードとデータのクラウドへの移行は止められない。しかし、最も難しい問題は、予測可能で、説明可能で、スケーラブルな移行と、その結果としての、社内利害関係者と規制当局の多様な利害を考慮したクラウドインフラストラクチャを確保するために、どのようにプロセスを管理するかである。
AWSサービスの拡大は、当然ながら複雑さとリスクの増大につながっている。実際、調査対象となったすべての企業が、過去12ヶ月間にパブリッククラウド 環境で少なくとも1件のセキュリティインシデントを経験している。ガートナーは、クラウド違反の99%以上は、顧客の設定ミスが根本的な原因になると予測している。
アマゾン・ウェブ・サービス(AWS)を導入しているすべての組織が、少なくとも1回はセキュリティインシデントを経験している。
新しいレポートでは、100%の企業がセキュリティインシデントを経験しているが、64%が毎週新しいAWSサービスを導入していると報告しており、フットプリントの拡大を続けている。
組織は攻撃を防ぐために多要素認証 (MFA)を頼りにしている。しかし、MFAのおかげで100%守られているという考えは誤りです。MFAがパスワードに比べていかに個人情報漏洩のリスクを99%削減できるかを強調する統計があるにもかかわらず、攻撃者は依然としてMFAをバイパスする方法を知っています。当社のCEOであるHitesh Shethが、なぜMFAだけでは不十分なのかについて彼の考えを語ります。
Vectra AI の新しいレポートによると、100%の企業がセキュリティインシデントを経験しているが、64%が毎週新しいAWSサービスを導入していると報告しており、フットプリントの拡大を続けている。
Vectra AIは、PaaS & IaaSセキュリティ調査レポートの結果を発表した。このレポートは、AWSを利用している317人のITエグゼクティブの回答をまとめたもので、従業員1,000人以上の組織からの回答が70%を占めている。調査結果は、AWSサービスへの急速な拡大と依存を示すと同時に、多くの組織におけるセキュリティの盲点を示している。
デジタルトランスフォーメーションへの取り組みが進むにつれ、新しいワークロードを定期的にデプロイし、複数のリージョンでデプロイメントを活用し、複数のAWSサービスに依存している組織にとって、AWSはさらに重要なコンポーネントになっていることが調査で分かった。
また、ランサムウェア攻撃に見舞われた組織は、予算が逼迫し、生産性、収益性、セキュリティポスチャへの影響が長引いていると報告しており、ランサムウェア攻撃による甚大な被害が長期にわたって影響を及ぼすことを示唆している。
Varonis社は木曜日、企業がSaaSアプリケーションのセキュリティ確保にもう少し注力する必要があることを示すレポートを発表した。この調査では、クラウドの権限の44%が誤って設定されていること、外部契約者のクラウド IDの4件中3件が、彼らが退職した後も有効なままであること、従業員の15%が業務上重要なデータを個人のクラウドアカウントに転送していることが明らかになった。
脅威検知とレスポンス のリーダーであるVectra AI は、金融サービス組織で発動されたMicrosoft Azure ADとOffice 365の脅威アラート上位5件の詳細を発表した。2021年初頭に実施されたこの分析では、VectraのCognito NetworkおよびCloud Detection Platformの展開によって検知された潜在的な脅威が記録され、分類された。これらの検知はそれぞれ、振る舞い の異常を意味するため、セキュリティチームがMicrosoft Cloud 環境内のサイバー攻撃を発見し、阻止するのに役立ちます。
大統領就任から7ヶ月間はほぼロシア一辺倒だったジョー・バイデン政権下のホワイトハウスは、7月12日、サイバーセキュリティの注目の一部を中国に移した。同政権は、今年初めにマイクロソフトのExchangeメールサーバーの脆弱なバージョンに攻撃を仕掛けたのは、同国のセキュリティ・サービスに関連するハッカーたちだと非難した。
10年あまり前、グーグルは、セキュリティリサーチャーがバグをグーグルに報告するチャネルを確立し、グーグル、ユーザー、そしてインターネットをより安全な場所にすることに貢献してくれた研究者にグーグルが感謝する効率的な方法を提供することを目的として、脆弱性報奨プログラム(VRP)を開始した。
Google celebrated the anniversary of its Vulnerability Rewards Program (VRP) by launching bughunters.google.com, a site that brings together all of the VRPs it has for Google, Android, Abuse, Chrome, and Play, and puts them on a single intake form that aims to make it easier for bug hunters to submit issues.<br>
マイクロソフト社のセキュリティリサーチャーによると、過去数年間、暗号通貨マイニングとボットネット機能で知られてきたLemonDuckマルウェアは、より広範な脅威へと進化しており、サイバー攻撃の新たな分野に進出し、Linuxとマイクロソフトの両方のシステムを標的とし、その地理的範囲を拡大しているという。
Vectraは、マイクロソフトのZero Trustモデルの不可欠な一部として位置づけられている。Vectraは、ユーザー、ワークロード、ネットワーク、およびデバイスの振る舞い 、信頼されていないネットワークから発信されたかのように調査することで、侵害を想定している。これは、オンプレミスとクラウドの間でユーザーとアカウントを追跡し、その分析と理解を活用することによって行われます。
木曜日にコンテンツ・デリバリー・ネットワークのサプライヤーであるアカマイで発生した短時間の障害により、多くの企業ウェブサイトが一時的にオフラインとなりましたが、これは企業がシステムに回復力を組み込む必要があることを示すもうひとつの指標です。つまり、1 つの CDN プロバイダーだけに依存することは避けるべきだと、セキュリティ専門家は指摘しています。
今年初めに発生したマイクロソフト社の電子メール・サーバー・ソフトウェア「Exchange」への大規模なハッキングは、数万人の被害者を出し、中小企業に不均衡な混乱をもたらしたと推定されている。バイデン政権は、中国国家が支援するAPTグループが原因であると正式に宣言した。
iPhoneユーザーの皆さん、今すぐアップデートを:アップルはコード実行の脆弱性について警告を発したが、そのうちのいくつかはリモートで悪用可能であり、専門家はiOSとiPadOSのバージョン14.7への早急なアップデートを強く推奨している。
アムネスティ・インターナショナルとパリを拠点とする非営利団体フォービドゥン・ストーリーズが主催するペガサス・プロジェクトには、10カ国の80人のジャーナリストが参加している。その対象は、NSOグループが販売するスパイウェア「ペガサス」である。この強力なツールは、法執行機関や諜報機関のみが合法的かつ合法的に使用できるはずのものである。
Vectra AIは、Vectra CognitoプラットフォームがMicrosoft 365およびMicrosoft Azureの顧客向けに主要なZero Trust 機能を提供すると発表した。同社は、ユーザー、ワークロード、ネットワーク、およびデバイスの振る舞い 、信頼されていないネットワークから発信されているかのように調査することにより、侵害を想定するモデルの不可欠な部分として独自の位置にあるとしている。
今月、大規模なランサムウェア攻撃の中心となったソフトウェア会社が、ハッキングによって機能不全に陥った数百の企業や公共組織のファイルを解除するためのユニバーサルキーを入手した。
NSOグループのスパイウェア「Pegasus」が、ジャーナリスト、活動家、政府高官、企業幹部が使用するアップルのiPhoneをスパイするために各国政府によって使用されていたという報道は、NSO、アップル、そしてスキャンダルの中心となった多くの政府にとって世界的な論争となっている。
連邦政府は、中国を拠点とする米国の大学や企業に対するサイバー攻撃に対し、起訴や "名指しで非難する "アプローチで反撃している。
英国の鉄道運営会社ノーザンは、イングランド北部全域に新たに設置したセルフ式発券機を標的にしたサイバー攻撃を受け、すべての発券機をオフラインにせざるを得なくなった。
アクセス・コントロールとデータ権限の管理は、データ・アクセス・モデルの「誰が」「何を」「どこで」を正しく理解しなければ困難です。データの流れとアクセスを真に理解するためには、組織は実世界の活動に基づいて権限を観察し、発生したアクセスを評価する必要がある。これによって組織は、発生すべきことと発生すべきでないことを区別できるようになる。
セキュリティ会社CyberMDXの研究者は、特定のDell Wyseシンクライアントデバイスに2つの重大な脆弱性を発見した。この脆弱性が悪用されると、cybercriminels 、リモートから悪意のあるコードを実行したり、影響を受けるデバイス上のファイルにアクセスしたりすることが可能になる。
Vectraのアマル・エナヤによると、これはよく実行されたサプライチェーン攻撃の重要な例であり、侵入メカニズムとして一般的なIT管理ツールを侵害した。その後の認証制御の悪用により、脅威者はクラウドに軸足を移し、Microsoft 365 で長時間にわたって検知されずに活動することが可能となり、これによりインテリジェンスを収集することができました。
ロシアとの関連が報じられているSolarWindsのハッキングは、今年最大のサイバー攻撃となりそうだ。この攻撃は、米国政府やその関係機関、その他いくつかの民間企業を標的としていた。サイバーセキュリティ企業FireEyeによって最初に発見され、それ以来、日々多くの進展が報告されている。
米国当局は、連邦政府機関や企業、そして知名度の高いサイバーセキュリティ・ベンダーであるFireEyeにおける最近の侵害について、ロシアのハッカーを非難している。「攻撃者はまた、すべての活動を統合し、静かにデータを流出させながら自律的に実行する自動化されたワークフローを設定することができます」Vectra'sのマット・ウォームズリーは共有している。
最近の侵入は3月に始まり、世界中の企業や、国土安全保障省、財務省、商務省、エネルギー省、国防総省、ホワイトハウスを含む米国政府機関で使用されている人気のITネットワーク管理ツール、ソーラーウィンズ・オリオン・ソフトウェアを標的としていた。ハッカーたちは、18,000もの組織がダウンロードしたSolarWindsソフトウェアのアップデートにmalware 。
Vectraのオリバー・タバコリ氏は、「18,000もの組織(その大部分は実際には攻撃対象ではなかった)が、デバイスやネットワークの修復や再構築を余儀なくされたことは、膨大な巻き添え被害を意味します。「明らかに、巻き添え被害の概念はスペクトルの上に存在しますが、この攻撃がスペクトルの遠い端にあったことは、おそらく誰もが認めるところでしょう。
これらすべてを合わせると、ベストセラー小説のように聞こえるが、サイバーセキュリティ業界、そしてその中に存在するすべての脅威と危険は、あまりにも現実的である。これが、サイバーセキュリティ関連の書籍が学術的にも娯楽的にもかなり興味深い読み物になる理由の1つだ。Hashed Outは、業界内の多くのITおよびサイバーセキュリティの専門家に連絡を取り、サイバーセキュリティに関するお気に入りの本について尋ね、"最高のサイバーセキュリティ本 "の包括的なリストを作成した。
Vectra AIはBaidam Solutionsと新たなパートナーシップを結んだ。このパートナーシップは、企業や政府、インフラに対するサイバー攻撃の増加に対抗するため、ファースト・ネーションの人々に奨学金や十分な教育、技術スキルを提供するものである。
Solutions Review の NDR Vendors to Watch は、当社が監視する価値があると考えるソリューション・プロバイダーの年次リストです。一般的には、市場のメタ分析に沿った製品ロードマップを実証している企業が選ばれます。その他の基準としては、最近の多額の資金調達、人材獲得、破壊的または革新的な新技術や新製品、主要アナリストの出版物への掲載などがあります。
SolarWinds Orionの顧客約18,000人に影響を与えた最近のサプライチェーン攻撃は、洗練された国家レベルの脅威行為者によって実行されたと考えられている。VectraのMatt Walmsley氏によると、IT管理者やセキュリティ・チームは、正規の業務の一環として、非常に特権的な認証情報にアクセスすることができる。ソフトウェア・ツールのデジタル・サプライ・チェーンを攻撃することは、業務の中枢への侵入と永続性を獲得し、特権アクセスを獲得し、デジタル・ハイブリッドクラウド・エンタープライズ全体に踏み台を提供する試みです。
VectraのMatt Walmsleyが、最近のソーラーウィンズの情報漏洩についてコメントし、セキュリティ・チームは、誰が、どこから、どのようにデータにアクセスし、設定を変更しているのかを即座に可視化し、理解することで、情報漏洩の全体的なリスクを大幅に低減する必要があると論じている。
今週発見された世界的なサプライチェーンサイバー攻撃において、ソーラーウインズが攻撃ベクトルとして成功したのは、完璧な嵐が重なったからかもしれない。研究者によると、デフォルトのパスワード("SolarWinds123")を使用することで、攻撃者はソフトウェア・アップデート・メカニズムへのオープンな扉を開くことができたという。
多くの企業にとって、パンデミックの影響からの回復は、従業員が自宅以外で安全にウイルスに感染せずに働けるかどうかにかかっている。そのため組織は、従業員の安全を確保するために、健康データの追跡者と保護者の両方の役割を果たすという非常に現実的な可能性に直面することになる。
SolarWinds社は、昨年3月から6月にかけて、およそ18,000のユーザー組織が、ロシアのAPT行為者がSunburstバックドアマルウェアで破損させたとされる同社のOrionソフトウェアのアップデートをダウンロードしたと推定している。Vectraのシニア・プロダクト・マネージャーであるJohn Manciniは、SolarWindsのハッキングを修復するためのDHSのガイダンスの核となるポイントは、リストアップされた侵害の指標を分析し、「侵害に関連する可能性のあるメタデータの潜在的な行動を特定する」ことだと述べた。
米国政府の主要部署が多数ハッキングされており、この攻撃によって外国勢力が米国政府の通信を監視しているのではないかと懸念されている。
近年で最も重大なサプライチェーン攻撃の1つとなる可能性が高いが、国家を後ろ盾とするグループと思われる人物がソーラーウィンズ社のシステムに侵入し、2020年3月から6月にかけてリリースされた同社の広く使用されているOrionネットワーク管理製品のアップデートにマルウェアを挿入した。VectraのEMEAディレクターであるMatt Walmsley氏によると、攻撃者はおそらくシングルサインオンで使用されるSAML(Security Assertion Mark-up Language)認証トークンを操作し、キャンペーンの初期段階で特権の昇格を試みたという。
2021年が間近に迫る中、サイバーセキュリティの専門家やアナリストは、世界の大半がCOVID-19以降の時代に突入しても、サイバーセキュリティは進化し続けるだろうと指摘している。このため、CISOとそのセキュリティチーム、そしてIT部門の担当者は、追いつき、先を行く努力を続けることになる。
財務省や商務省をはじめとする政府機関の主要なネットワークに対する高度な攻撃の背後には、外国政府を代表して活動しているハッカーがいると見られている。ハッカーたちは電子メールシステムに自由にアクセスできた。
ビジネスタイムズ
ソーラーウィンズ社は週末、ハッカーが3月から6月にかけてリリースされた同社ソフトウェアの一部のアップデートのバックドアを悪用したことを認めた。このハッキングは、大手サイバーセキュリティ企業のファイア・アイ社も被害を受けた広範なキャンペーンの一環であり、同社は、顧客のコンピュータ・システムのテストに使用されるツールを盗んだ高度な攻撃者によって、自社の防御が破られたと発表した。
The US Department of Homeland Security was the third federal department to be targeted in a major cyberattack, US media reported Monday, a day after Washington revealed the hack which may have been coordinated by a foreign government.<a href="http://www.digitaljournal.com/news/world/hackers-breach-us-agencies-homeland-security-a-reported-target/article/582585#ixzz6geNQYiN0"></a>
大規模なデータ漏洩の後、たとえ暗号化されていたとしても、犯罪者は実際にあなたのパスワードを知っているのだろうか?企業には、パスワードを暗号化するさまざまな方法がある。ソルティングやハッシュと呼ばれる技術もある。結局のところ、平均的なユーザーは、被害を受けた企業がどのように暗号化を行っているのか、あるいはハッシュ化やソルティングを行っているのか、時間をかけて調べることはないだろう。
当社のCTOであるOliver Tavakoliが、今後注目すべきサイバーセキュリティのトレンドについて考えを語った。
Vectraのセキュリティ・エンジニアリングAPJ担当ディレクターであるクリス・フィッシャーは、テクノロジーへの依存度が飛躍的に高まるにつれ、ユーザーを保護し、ハッカーからデータと業務の安全を守るための強固なサイバーセキュリティの必要性も高まっていると語る。
IoTサイバーセキュリティ改善法が正式に署名された。この超党派法案は、イリノイ州選出のロビン・ケリー議員、テキサス州選出のウィル・ハード議員、テキサス州選出の上院議員によって提出された。イリノイ州選出のロビン・ケリー議員、テキサス州選出のウィル・ハード議員、ヴァージニア州選出のマーク・ワーナー議員、コロラド州選出のコーリー・ガードナー議員によって提出された。マーク・ワーナー議員(バージニア州選出)、コーリー・ガードナー議員(コロラド州選出)により提出されたこの法律は、政府の資金で購入されたIoTデバイスが最低限のセキュリティ基準を満たすことを義務付けるものである。
NDRソリューションに対する市場の需要は、先進的な企業の間で大きな牽引力となっており、この傾向は2021年まで続くと思われることから、ジェローム・ジュリアンを国際パートナー営業担当副社長としてVectraチームに迎えることになりました。
COVID-19ワクチンの配布時期が近づくにつれ、世界中の法執行機関は、ダークウェブでの偽造ワクチン販売計画や、サプライチェーン企業を標的とした物理的・仮想的攻撃など、組織犯罪の脅威をアラートしている。
VMwareの脆弱性を悪用するには、攻撃者がデバイスの管理インターフェースにアクセスできる必要がある。このアクセスによって、攻撃者はSAML(Security Assertion Markup Language)の認証情報を偽造し、一見本物のように見えるリクエストを送信して、保護されたデータにアクセスすることが可能になります。当社のセキュリティ分析責任者であるクリス・モラレスは、このような理由から、許可されたアクセスは信頼されたアクセスとは言えないと述べています。
Abnormal Securityの研究者は月曜日、顧客のベンダーの1社になりすました悪意のあるメールが、顧客のProofpointゲートウェイを迂回し、Office 365認証情報を盗む罠を仕掛ける攻撃をブロックしたと発表した。Vectraのセキュリティ分析責任者であるChris Morales氏によると、この既知のパートナー侵害手法は、信頼できる正当な接続から発信されたフィッシングメールがメールゲートウェイでブロックされない場合の内部スピアフィッシングに相当するという。
チャネル、システムインテグレーター、サービスプロバイダー(SI/SP)、アライアンスの管理など、エンタープライズ・テクノロジー分野で25年以上の経験を持つジェローム・ジュリアンは、現在、インターナショナル・セールス担当副社長として、チャネルのための成功するビジネスモデルの構築で強力な実績を持ち、Vectraのパートナーエコシステムを通じたセールスの管理と推進で重要な役割を果たす。
モノリシックなランサムウェアや、すべてをこなし高度に自動化された単一のソフトウェアの代わりに、今日のランサムウェアはモジュール化されている傾向があり、悪意のある開発者から入手したり、「サービスとして」入手したりすることが多い。コンポーネントやサービスのサプライチェーンを持つランサムウェアの組織的なダーク・エコシステムが存在し、それは合法的な世界で見られる構造や慣行とは似て非なるものだ。ランサムウェアは素早く変化し、変容するため、シグネチャのための従来のフィンガープリンティングはあまり効果的ではありません。
This week, IBM Security X-Force uncovered a global phishing campaign targeting the COVID-19 Vaccine Cold Chain. The company's task force dedicated to tracking down COVID-19 cyber security threats said it discovered fraudulent emails impersonating a Chinese business executive at a credible cold-chain supply company. The emails, dating back to September, targeted organizations across six countries, including Italy, Germany, South Korea, Czech Republic, greater Europe and Taiwan, the company said. <br>
ジェローム・ジュリアンをインターナショナル・パートナー・セールス担当バイス・プレジデントに任命したことを発表できることを嬉しく思う。
FBIは今週、ビジネスメール詐欺(BEC)がウェブベースの電子メールクライアントの自動転送ルールを悪用して、標的の情報を密かに収集し、不正な通信を隠蔽していると警告する民間業界向け通達を公表した。さらに、組織がウェブベースの電子メールクライアントとデスクトップベースのクライアントを同期していない場合、この不審な活動は情報セキュリティ担当者に気づかれない可能性がある。
IBM Security X-Forceは木曜日に発表した報告書で、計画的なサイバー犯罪活動がコロナウイルスワクチンのサプライチェーンの企業を標的にしており、フィッシングメールはユーザーの機密情報を盗むために作られたものと思われると述べた。標的となった組織はすべて、保管および輸送中にワクチンを冷蔵環境で安全に保管することを保証するサプライチェーン全体の構成要素であるCOVID-19コールドチェーンに関連している。
クロップ・ランサムウェアは、先月のランサムウェア攻撃から1年間で、Eランド・リテールから200万枚のクレジットカードを盗んだと主張している。これは、ランサムウェアの運営者がその手口を変え、はるかに標的を絞るようになったことを思い出させるタイムリーな出来事だ。ランサムウェアは、データの窃盗や世間へのいじめを行うだけでなく、検知されるまでの長期間、組織内部で活動を続けている。
ほぼすべてのビジネスをオンラインで行っている組織は、現在、拡大した脅威の表面を保護する必要性に直面しています。METNAのリージョナル・ディレクターであるアンマー・エナヤが、クラウドにおいて企業がデータを保護する方法について彼の見解を語る。
従業員のウェブベースの電子メールを内部ネットワークと定期的に同期させるようにネットワークを設定していない場合、電子メール・アプリケーション内の変更を監視するように設定されたセキュリティ・アプライアンスにコンピュータが更新を送信するまで、侵入が発見されないまま放置される可能性がある。これでは、従業員と接続されているすべてのネットワークがサイバー犯罪に対して脆弱なままになってしまう。
米国連邦捜査局(FBI)は、サイバー犯罪者がその活動を隠蔽するために、被害者のウェブベースの電子メールクライアントに自動転送ルールを導入するケースが増えていることを指摘し、民間企業への通達アラートを発表した。FBIによると、サイバー犯罪者はこの可視性の低下を利用して、ビジネスメール侵害(BEC)を成功させる可能性を高めている。
ZDNetが報じたところによると、ハッカーが先週金曜日から、盗まれた何百もの重役の電子メールアカウントへのアクセスを売り始めた。Eメールとパスワードの組み合わせは、ロシア語を話す人々が集まるアンダーグラウンドのハッカー・フォーラム、Exploit.inで100ドルから1500ドルで売られている。
ジェローム・ジュリアンは、ネットワーク脅威検知とレスポンス (NDR) ベンダーのVectra 、国際パートナー営業担当副社長に任命された。
人工知能(AI)と機械学習(ML)は、高度に増大した複雑性に対処しながら、安全で効率的、便利で自己最適化する交通エコシステムを可能にする都市景観の創造を支援する。都市が "スマート "になるにつれ、エネルギー消費、交通、衛生などに関するセンサーから収集されるデータはすべて、人間だけではうまくできない、あるいは自動化システムの助けなしには考えられないような、ある種のタスクを困難にする規模で増加するだろう。
来年は、従来のチャネルの境界線がより曖昧になることも予想されます。VectraのEMEAチャネル・セールス担当シニア・ディレクターであるサンドラ・ヒルトは、今日のチャネル・パートナーが、顧客にとってサービス主導型の信頼できるアドバイザーとしての位置づけを強めていることについて、次のように語っている。その結果、さまざまなサービス・エンゲージメントの提供がますます重要になってきている。
新しいクラウド機能により、Vectraとそのユーザーは、クラウドおよびハイブリッド環境におけるアカウントとデータを追跡し、リンクすることができる。これにより、ユーザーが複数のアカウントを活用し、シャドーITデバイスからリソースにアクセスする可能性があるクラウド、環境が拡大した場合の可視性の損失を防ぐことができます。
アダム・メンドラーが当社CEOのHitesh Shethと1対1のインタビューに応じた。Hiteshは、リーダーシップ、AI、技術トレンドについての見解を語った。
With more commerce occurring online this year, and with the holiday season upon us, the Cybersecurity and Infrastructure Security Agency (CISA) reminds shoppers to remain vigilant. Be especially cautious of fraudulent sites spoofing reputable businesses, unsolicited emails purporting to be from charities, and unencrypted financial transactions.<br>
オーストラリアの医療セクターは常にサイバー攻撃の標的となっており、2020年上半期には、オーストラリアの全データ侵害のうち、合計O件が医療セクターであった。真の脅威は、特権アクセスの悪用、医療用IoT機器の増加という形で、すでに医療ネットワーク内にあり、攻撃の大半は、セキュリティ運用への投資不足や内部関係者のセキュリティ意識の欠如によって発生している。
Techdayの10分ITジャムでは、アジア太平洋地域で事業を展開する新興および既存テクノロジー企業について、ポイントを押さえた鋭い洞察を提供している。Techday の第2回 IT Jam withVectra AI では、セキュリティ・エンジニアリングの責任者であるクリス・フィッシャーに話を聞いた。フィッシャーは、マイクロソフト O365 内のセキュリティ侵害が組織に与える影響、こうした攻撃が増加している理由、従業員を攻撃から守るために組織が取るべき措置について論じている。
年末が近づくにつれ、2つの米国政府機関が、オンライン・ホリデー・ショッピング詐欺、偽メール、暗号化されていない金融取引に注意するよう買い物客に警告している。VectraのChris Morales氏は、お得すぎるようなEメールや割引サイトへのリンクが、来るブラックフライデーとサイバーマンデーにおけるセキュリティ問題の主な原因になると指摘した。
Vectraは、ハイブリッド環境におけるアカウントとデータを追跡しリンクするための、より広範で深いクラウド機能を発表した。
今回の大統領選挙キャンペーンでは、有権者に影響を与えようとする賛否両陣営の支持者たちによって、無数の記事やコメントがネット上に公開された。多くは人間が書いたものだが、AIによって生成されたものも増えている。機械学習の進歩により、AIが生成したテキストは、人間が書いたものとほとんど見分けがつかなくなっている。
公共部門および民間部門の組織は、リモートまたはハイブリッドな職場環境のセキュリティへの影響に引き続き取り組むことになる。3月から7月にかけて、約3分の1の組織が、フィッシングによるランサムウェアの被害が5ヶ月前と比べて増加していると回答している。また、半数以上が情報漏えいなどのセキュリティインシデントを記録している。その後数ヶ月間、攻撃者がCOVIDのあらゆるものを悪用することに意欲を示しているため、脅威はさらに加速している。
Office 365のようなSaaSアプリケーション、IaaSプロバイダー、IDプロバイダー、クラウド仮想化プラットフォームとシームレスに統合することで、Vectraは、誰が、どこで、どのようにデータにアクセスしているかを可視化する。
マルウェアのシグネチャや異常検知に焦点を当てた旧来のネットワーク・セキュリティだけでは、プライベートで信頼できるネットワークを保護することはできない。ワークロードがクライアント、サーバー、エンドポイントからパブリッククラウド に移行するにつれ、このような拡散は、ユーザー・アイデンティティが新たな境界となるネットワークを作り出しました。
Vectraは、SaaSのログやMicrosoft Azure ADのようなアイデンティティプロバイダ(IdP)のアカウント使用状況に基づいて、ユーザーがどのようにクラウドサービスにアクセスし、使用し、設定しているかを継続的に分析することで、セキュリティチームを強化します。Vectraは、オンプレミスとクラウドのハイブリッド接続のネットワークを保護するユニークな立場にあります。
Menlo Labsは、11月17日現在、顧客によって使用されているChromeのバージョンが49種類あることを発見した。Vectraのティム・ウェイド氏は、ゼロデイが存在する限り、つまり無限に長く、絶え間なく続くように見える期間が存在する限り、予防は失敗に終わると説明する。予防よりも重要なのはレジリエンス(回復力)であり、これは攻撃の影響を最小限に抑えるためのセキュリティ投資を特定することである。
私たちは何カ月も自宅で仕事をしてきた。Vectraのセキュリティ分析責任者であるクリス・モラレス氏は、私たちがよく使うアプリの多くが安全でないかもしれないと言う。ポッドキャストで彼のヒントを聞いてみよう!
Vectraのネットワーク脅威検知およびレスポンス (NDR)ソリューションは、クラウドIDを使用するように設計されており、すべてのネットワークにわたって攻撃者の活動と進行を追跡し、リンクします。標的型クレデンシャルベースの攻撃は非常に強力であるため、特に電子メール・セキュリティ、多要素認証 (MFA)、クラウド・アクセス・セキュリティ・ブローカー(CASB)など、一部の防止プロセスが役に立たなくなる。
シグネチャと異常検知に特化した従来のネットワーク・セキュリティだけでは、プライベート・ ネットワークや信頼されたネットワークを保護することはできない。ワークロードがクライアント、サーバー、エンドポイントからパブリッククラウド に移行するにつれ、この拡散はネットワークを再定義し、ユーザー・アイデンティティが新たな境界となりました。Vectraのクラウド機能は、クラウド、ハイブリッド、オンプレミスのネットワーク全体の脅威を監視します。
インサイダー脅威事件の心理的背景を分析することは、複雑な仕事である。なぜなら、インサイダー脅威事件に関する証拠はほとんどなく、公的なデータもほとんどないからである。
Vectraは、ハイブリッド環境におけるアカウントとデータを追跡しリンクするための、より広範で深いクラウド機能を発表した。Vectraは、SaaSからのログ、およびMicrosoft Azure ADのようなアイデンティティ・プロバイダ(IdP)からのアカウント使用に基づいて、ユーザがどのようにクラウドサービスにアクセスし、使用し、構成しているかを継続的に分析することで、セキュリティチームを強化します。
標的型クレデンシャル・ベース攻撃の台頭は、電子メール・セキュリティ、多要素認証 (MFA)、クラウド・アクセス・セキュリティ・ブローカー (CASB)、およびユーザーを保護するために通常確立されているその他の脅威防止アプローチを否定する。なぜなら、これらの悪意のあるアカウント・ベースの攻撃は、正当なユーザー・アクションのように見えるからである。Vectraは、クラウドとオンプレミス環境間を移動するすべてのホストとアカウントのやり取りを1つの統合ビューにまとめ、侵害の全体的なリスクを大幅に低減します。
Vectraは、クラウドIDを使用して、ネットワーク全体にわたるホストとアカウント間の相互作用を追跡し、リンクさせる初めてのソリューションです。Vectraの強化された機能は、検知 、ハイブリッドおよびオンプレミスのネットワーク間の攻撃者の活動と進行を結び付け、ネットワーク全体の脅威を阻止することができる最初で唯一のNDRソリューションです。
マルウェアのシグネチャや異常検知に特化した旧来のネットワーク・セキュリティだけでは、プライベートで信頼性の高いネットワークを保護することはできません。ワークロードがクライアント、サーバー、エンドポイントからパブリッククラウド に移行するにつれて、この拡散はユーザーIDが新たな境界となるネットワークを作り出しました。Vectra は、ホストとオンプレミスおよびクラウドIDをつなぎ合わせ、キルチェーンの早い段階で攻撃を阻止する当社の学習行動モデルによって、オンプレミスとクラウドのハイブリッド接続のこのネットワークを保護する独自の立場にあります。
現代の企業セキュリティは、デジタル・インフラからアプリケーション、ネットワーク・エンドポイントに至るまで、あらゆる面で攻撃を受ける要塞を守るようなものだ。この複雑さが、ディープラーニングや機械学習といったAIテクノロジーが、過去3年間で企業の武器庫におけるゲームチェンジをもたらす防御兵器として登場した理由である。
保険ソフトウェア会社ヴェルタフォアのデータベースに今年初め、不正アクセス者が侵入し、テキサス州民2700万人以上の運転免許証データが漏洩したらしいと、同社が今週明らかにした。システムの脆弱性が存在しないということは、データベースの設定ミスによってデータが入手された可能性がある、とVectraのCTOチームのテクニカル・ディレクター、Tim Wadeは言う。
Experts have warned that cybercrime is likely to increase as more people prioritize online shopping over in-store purchases due to the Covid-19 pandemic. <em>The National</em> spoke to a number of cyber security experts who offered readers tips to help keep the online criminals at bay.
オーガニゼーションのクラウドへの移行は、多くの異なる傾向を包含する広範な用語である。そのうちの3つを、当社のCTOであるオリバー・タバコリが彼の記事で解き明かし、論じている。
医療施設は昨年、ランサムウェアグループのターゲットとしてますます人気が高まっている。米国の病院に対するサイバー攻撃が増加しているのは、そのような一般的な傾向によるものだと考えられるが、FBIは、米国の医療システムに対する組織的な犯罪攻撃の証拠を掴んだと警告している。
7,500の教育機関へのネットワーク・アクセスを販売していたハッカーが、その要求価格を下げたと報じられている。先週、ロシアの複数のハッカー・フォーラムや教育機関へのアクセスが、ある脅威アクターによって販売されているとの報告があった。このパッケージには、エンターテインメントやバー業界など、他の業種の企業ネットワークへのアクセスも含まれていた。
2020年の米国選挙を控え、ハッキングや偽情報キャンペーンの可能性が報道される中、連邦政府の中でも重要な発表を行わないことで知られる国家安全保障局(NSA)が発表した珍しいプレスリリースを見逃すことは容易だった。国家安全保障局(NSA)が、国民国家の脅威行為者によって積極的に悪用されている一連の脆弱性を公にリストアップするのはまだ珍しいことだが、サイバーセキュリティに関しては、同局はより公的な役割を担っている。
選挙の安全に対する世界規模の重大なサイバー脅威は、シリコンバレーのソーシャルメディア企業の協力を得て、FBIによって鎮圧された。 弊社 CEO の Hitesh Sheth がインタビューを受け、偽情報の拡散と戦うためにサイバーセキュリティを使用することについての考えを述べました。
サイバー脅威の管理に関しては、従来は予防に重点が置かれてきたが、今日、より多くの組織が複雑化し、標的型攻撃を経験する中、優れたサイバーヘルスには、よりバランスの取れたアプローチが必要とされている。
Vectra NDRは、今年も四半期を通じ例外的な事業成長を遂げたことを受け、英国・アイルラ ンド地域担当ディレクターにギャリー・ヴィールを任命したことを発表した。NDRがビジネス・セキュリティ・オペレーションとインシデントレスポンス に不可欠な存在として認知され、勢いを増し続ける中、ヴィールは、同地域におけるVectra 拡大の継続的な成功を推進する上で極めて重要な役割を果たすことになる。
COVID-19の大流行とそれに伴う新たな労働力の分散は、セキュリティ戦略を根底から覆し、多くの企業でリモートワーカーやサプライチェーンの安全確保に対するアプローチの再考を迫った。自宅から企業のシステムやデータにアクセスするユーザーが増えたことで、攻撃対象は劇的に増加しました。企業のセキュリティチームは、リスク・エクスポージャーが増大したため、脅威を管理するための新たな管理策の導入に奔走することになりました。
弊社のCEO、Hitesh Sheth がエグゼクティブQ&Aに応じ、キャリアのアドバイスや働きながら学んだその他の教訓を語った。
内乱やその他の物理的な安全保障上の脅威に加え、2020年の選挙は、米国の選挙インフラと結果の正当性に大混乱をもたらしかねない重大なデジタル上の脅威にも直面している。
Vectra 、連邦政府機関は攻撃者の行動を追跡し、シャットダウンすることで、迅速かつ大規模に侵害を阻止することができます。
CISAはFBIおよびHHSとの共著で、COVID-19の期間中、サイバー犯罪者が医療機関や病院をランサムウェアで恐喝するために使用している戦術、技術、手順(TTP)について記述した共同声明を発表した。
サイバーセキュリティおよびインフラセキュリティ局(CISA)、連邦捜査局(FBI)、および米国保健福祉省(HHS)は、米国の病院および医療提供者に対するサイバー犯罪の脅威が増大し、差し迫っているという信頼できる情報を入手した。犯罪者は、量は少ないが標的を絞ったランサムウェア攻撃に移行している。これらの攻撃は多面的で複雑であり、長期間にわたって展開され、ネットワークやクラウドサービス内の正規のツールを使用することが多くなっています。
The Cybersecurity and Infrastructure Security Agency (CISA), FBI, and the Department of Health and Human Services are warning healthcare providers to take precautions to protect their networks from threats, which include attempts to infect systems with Ryuk ransomware. CISA, FBI, and HHS encourage healthcare organizations to maintain business continuity plans to minimize service interruptions.<br>
米連邦捜査局(FBI)の最近の報告によると、ハッカーが全米の病院に対して大規模なランサムウェア攻撃を仕掛けているという。COVID-19の流行が急増しているにもかかわらず、病院のIT環境を封鎖することを目的とした「データをかき乱す恐喝の波」と彼らは呼んでいる。
Hackers have broken through the "front door" of online data storage units used by pharmaceutical giant Pfizer and leaked hundreds of chatbot conversations and patient information. Scores of victims could now be exposed to phishing scams after having their full names, home addresses and email contacts taken from a misconfigured Google Cloud storage bucket.<br>
企業内のITとOTシステム間の横の動きは悲惨なことになりかねないが、現在の在宅勤務環境は、家庭のIoTシステムに対する攻撃が生産性に大きな影響を与える可能性があることを意味し、あるいは企業資産に対する攻撃の入口となる可能性さえある。
攻撃者は、MicrosoftのSharePoint OnlineやOneDriveなど、クラウドベースのコラボレーション・サービスの急速な普及を悪用し、ソーシャル・エンジニアリング・ツールとして活用することで、ユーザーを騙して悪意のあるリンクをクリックさせ、多くの場合、振り込め詐欺やサプライ・チェーン詐欺を目的としている。VectraのCTOであるOliver Tavakoli氏は、この種のフィッシング詐欺は、電子メールの発信元が社外の関係者ではなく社内の関係者であり、SharePointやOneDriveのファイルへのリンクによって、被害者がこれが社内のコミュニケーションであることを認識できるため、成功しやすい傾向にあると述べています。
リモートワークへの急速なシフトにより、新しい BYOD ポリシーやシャドー IT デバイスのような危険なグレーゾーンが増加しています。当社のCEOであるHitesh Shethは、内部脅威に関して、組織が分散型ワークフォースの状況をどのようにナビゲートできるかを議論し、データ侵害や盗難につながる悪意のある行動をプロアクティブに検知し対応することで、実際の脅威そのものを予測するセキュリティポスチャを推奨しています。
米国家安全保障局(NSA)は、中国とつながりのあるハッカー集団が、サイバースパイ活動の一環として、ソフトウェアシステムやネットワーク機器の25の脆弱性を悪用していると警告している。NSAのアナリストによると、中国に支援されたハッカーは、米国防総省、米国の国家安全保障システム、民間の防衛産業を標的としており、脆弱性をネットワークへの発射台として利用しているという。
米国家安全保障局(NSA)は、中国国家が支援する悪質なサイバー活動に関するサイバーセキュリティ勧告を発表した。この勧告では、多数の被害者ネットワークに対するハッキング作戦を成功させるために、中国の国家が支援するサイバーアクターによって最近利用された、またはスキャンされたことが知られている25の共通脆弱性・暴露(CVEs)を提供しています。
米国家安全保障局は今週、中国の国家的脅威アクターによって積極的に悪用されている、あるいは標的とされている25の脆弱性に関する情報を含む勧告を発表した。これらの脆弱性は、サイバー攻撃のライフサイクルにおける広範なステップをカバーしており、これらの脆弱性が観測された攻撃の多くは、すでに攻撃のかなり深い段階まで進んでいたことがわかる。
NSAは、中国のハッカーから十分なサイバー攻撃データを収集し、最も悪用されている欠陥をリストアップしている。弊社CTOのOliver Tavakoliは、CVEのリストがカバーする製品の幅広さについてコメントしている。
WFHモデルが2021年まで続くことが明らかになり、多くの企業が、ほぼ全員が常時オフィスで働くという流行前のモデルには戻れないと感じられる中、従業員がアプリケーションに接続する方法に対する、より長期的で持続可能な投資が行われている。ゼロトラストとアプリケーションのクラウドネイティブ・デリバリーへのバイアスは、その方向性の中心となっている。
10月は「サイバーセキュリティ啓発月間」です。これは、サイバーセキュリティの重要性に対する認識を高め、より安全でセキュアなオンライン環境を構築するためのリソースを組織に提供することを目的としています。セキュリティ分析部門の責任者であるクリス・モラレスが、Microsoft Office 365のセキュリティに関する考えを語ります。
人々の健康、仕事、経済がすべて脅威にさらされている中、サイバー・モニターによると、現地の感染者数の増加に関する情報、安全対策に関するアドバイス、景気刺激策の小切手請求のヒント、コロナウイルスに関連した投資機会や義援金に関するアラートなどを提供すると称して、ユーザーに安全でないリンクをクリックさせる電子メールが増加しているという。地域ディレクター(METNA)のアマル・エナヤは、ランサムウェア、特権アクセスの悪用、データ損失、脆弱性を生み出す設定の不十分なサービスがいかに重大なリスクであるかについて語っている。
当社のセキュリティ分析責任者であるクリス・モラレスが、ヘルスケアにおけるセキュリティについての考えを語った。Vectra's独自の調査や、より広い業界の状況を通じて、真の脅威は特権アクセスの悪用という形ですでに医療ネットワークにあること、医療用IoTデバイスの増加は圧倒的で危険であること、攻撃の大半は内部関係者の過失やセキュリティ意識の欠如によって発生していることが理解されています。
アメリカの書店Barnes & Nobleは、個人情報に影響を与えた可能性のあるデータ侵害について顧客に通知した。CTOチームのテクニカル・ディレクターであるTim Wadeは、インシデントレスポンス は複雑で厄介なものであり、バーンズ&ノーブルの声明はそのような現実を反映していると思われると指摘している。
It's been well documented that 2020 has seen a sharp rise in cyber-attacks, and almost no industry has been spared. Software tools, especially those that facilitate remote collaboration, have seen a surge in user engagement - but even these aren't immune to the proliferation of cyber-attacks. Microsoft's Office 365 is no exception, as explained in Vectra'ss 2020 Spotlight Report on Office 365.<br>
バーンズ&ノーブルは、顧客の電子メールアドレス、請求先住所、配送先住所、電話番号などを保存する企業システムへの不正アクセスを含むセキュリティ・インシデントを調査している。CTOチームのテクニカル・ディレクターであるTim Wadeは、攻撃者がITインフラに侵入するために、セキュリティポスチャのあらゆる弱点を利用しようと常に考えていることについて語ります。
VectraのMicrosoft Office 365に関するSpotlight Reportによると、サイバー犯罪者は、Power Automate(Office 365アプリケーション間のカスタム統合や自動ワークフローを作成できるアプリケーション)、Microsoft eDiscovery(Office 365アプリケーション/データを横断的に検索し、結果をエクスポートする電子証拠開示ツール)、OAuth(アクセス認証のためのオープンスタンダード)などの正規のツールやサービスを標的に、はるかに巧妙な攻撃を仕掛けることができる。
PowerShell for Windowsの時と同様に、脅威者はO365のネイティブ機能を悪用して、横移動、コマンド&コントロール通信、その他の悪意のある活動を行っています。Vectra 、攻撃者はOffice 365アカウントを広く利用して、企業内の他のユーザーやアカウントへの横移動、コマンド&コントロール通信、その他の悪意のある活動を行っていることがわかりました。
「利用するVPNプロバイダーについては慎重に考えよう。無料のVPNプロバイダーの多くは、あなたの個人データをマネタイズしてサービス料金を支払うビジネスをしています」と、Vectraのセキュリティ分析責任者、クリス・モラレス氏は言う。
Vectra 2019 Spotlight Report on Healthcareによると、サイバー犯罪者がシステムを攻撃する新たな方法に目を向けているため、ランサムウェア攻撃はあまり広まっていない。
Vectra 、EMEAディレクターのMatt Walmsleyが、金融セクターを標的とする悪質業者の主要な攻撃手段の1つである隠しトンネルの危険性について語る。
世界で最も寛大な妖精は、ゼロトラスト・セキュリティの世界でどのように活動するのだろうか?サイバーセキュリティの専門家グループが教えてくれる。
Vectra AI - 6月10日にシリーズEラウンドで1億ドルを調達。
ゼロトラスト・アーキテクチャは、ネットワーク内のすべてのエンティティを根本的に信用せず、エンティティが認証され、特定のリソースを使用することを許可されるまで、つまり信頼されるまで、リソースへのアクセスを許可しない。
ESGの調査によると、36%の組織が、よりまとまりのあるセキュリティ・テクノロジー・アーキテクチャを追求するために、異種のセキュリティ分析・運用ツールを積極的に統合している。
金融サービス部門に関するVectra 2018 Security Spotlight Reportの調査結果では、隠れたトンネルを使用してデータに密かにアクセスし、データを盗む攻撃者によって金融サービス組織にもたらされる脆弱性が特定された。
Vectraは、TCVが主導する1億ドルのラウンドを終了し、9年前の設立以来の総収益は2億2250万ドルに達した。
AIはセキュリティアナリストを補強するとともに、経験の浅いアナリストが専門職に就き、より多くのことをより早く達成できるようにすることで、サイバー・スキルとリソースのギャップを埋めることに大きく貢献している。
ネットワーク・セキュリティ・ベンダーのVectra は、元テルストラ・チャネル・エグゼクティブのディー・クリントンをアジア太平洋チャネル・チーフに起用した。
VectraのCognitoプラットフォームは、AIを使用してリアルタイムでサイバー攻撃検知 。人間の知能、データサイエンス、機械学習を組み合わせたCognitoは、通常セキュリティアナリストが行う作業を自動化し、脅威の調査に必要な作業を大幅に削減する。
サイバーセキュリティにおけるAIの活用は、一人のセキュリティ専門家が監視できる範囲を広げるだけでなく、重要なことは、人間でなければ発見できなかったであろう攻撃を発見することも可能にするということである。
サイバーセキュリティと人工知能の会社Vectra のディレクターであるマット・ウォームズリーは、ニューズウィーク誌に対し、パスワードの完全性は「この不穏な事件において重要な要素であるようだ」と語った。
Vectra のEMEAマーケティング責任者であるマット・ウォームズリーは、恐喝はサイバー犯罪者にとって確立された手法であり、脅迫的なサービス妨害、Doxing、ランサムウェアなどの手口で使われていると言う。
Vectra が実施した最近の調査では、脅威を定量化するために、10 社中 9 社が何らかの形で悪意のある RDP 操作を経験していることが判明しています。
小規模なサーバー侵害の後、大手商品取引業者は、隠れた脅威を明らかにし、特権の不正使用を発見し、決定的な調査を実施するために、VectraのCognitoサービスを利用しました。
「脆弱性の公開は、政府機関だけでなく、すべての企業にとって基本的な慣行であるべきだ」と、Vectra のセキュリティ分析責任者であるクリス・モラレス氏は言う。
リモート・アクセス・トロイの木馬(RAT)は、私たちのシステム、データ、プライバシーに侵入する攻撃者ツールの陰湿なセットです。私たちのネットワークやホストでは、多くの合法的なリモート・アクセスが行われているため、RATが人目につかないように潜伏し、発見されずに活動する機会がたくさんあります。
Cognito Privileged Access Analyticsモジュールも特権アカウントの行動を監視するために導入された。
Vectraのセキュリティ分析責任者、クリス・モラレス氏は言う。
KTVUのアレックス・サビッジは、サンノゼに本社を置くVectraのセキュリティ分析責任者、クリス・モラレス氏に、このホリデー・ショッピング・シーズンにおけるオンライン・セーフティのヒントについて話を聞いた。
ED&F Man社は、ネットワーク内に潜む攻撃者を発見し、特権の不正使用を発見し、決定的なインシデント調査を行うために、Vectra 、Cognitoネットワーク検知およびレスポンス プラットフォームを選択した。
約60の機械学習モデルを使用して、攻撃者が攻撃ライフサイクル全体で実行する可能性のあるすべての行動を分析する同社のCognitoプラットフォームは、防御側に攻撃者を検知 、複数の機会を提供することで、ユーザーベースの脅威検知に対する従来のアプローチを覆すと主張している。
Vectraのアジア太平洋地域ディレクターであるケビン・ヴァンヘーレン(Kevin Vanhaelen)氏は、この規約案の発表を受けて、「この規約は、IoTベンダーやサービスプロバイダーが取るべき重要なIoTリスクとそれに関連する措置について、重要な認識を提供するものである」と述べた。
Vectra 、アジア太平洋地域担当ディレクターのケビン・ヴァンヘーレン氏によれば、実践規範は歓迎すべきものではあるが、自主的なアプローチには一定の限界がある。特に、セキュリティ・リソースにばらつきのあるサプライチェーンを持つIoT業界にとっては。
「クラウドアーキテクチャはセキュリティの脆弱性に悩まされています」とVectraの中東地域ディレクター、アマル・エナヤは言う。
「これはフェイスブックがカメラを使用できるようにする無害なバグですが、個人データやプライバシーの侵害や漏洩ではありません。最も簡単なのは、ユーザーがiPhoneアプリの設定でカメラの使用を無効にすることです」とVectraのセキュリティ分析責任者であるクリス・モラレス氏は言う。
「フェイスブックがiPhoneでカメラを使えるようにするのは少し不気味ですが、写真やビデオがクラウド にアップロードされた形跡はありません」と、Vectraのセキュリティ分析責任者、クリス・モラレスは言う。
Facebookに関する正当なセキュリティ上の懸念にもかかわらず、この特定のバグは心配する必要はないようだと、Vectra のセキュリティ分析責任者であるクリス・モラレスは述べている。
Vectra CEO の Hitesh Shethは、「クラウドに移行する企業向けに脅威検知への対応を変革し続ける中、次世代セキュリティオペレーションセンターの構築を可能にし、人工知能によるサイバーセキュリティ変革の価値を伝えることがこれまで以上に重要になっています」と述べています。
Hitesh Sheth は、起業家の世界とテクノロジー環境において、最も感動的なストーリーを持つ人物の一人である。シェスはケニアで育ち、1ベッドルームのアパートを家族とシェアしていた。
エクアドルで2000万件以上のデータ流出が発生し、エクアドルの1660万人の国民の一人であるなら、あなたに関するデータが流出した可能性はかなり高い。
Vectra のアジア太平洋地域ディレクターであるケビン・ヴァンヘーレン氏は、「この割合のサイバー侵害は、まだ改善の余地があることを示しています。
このポッドキャストでは、TCVのティム・マクアダムとVectraのヒテシュ・シェス最高経営責任者(CEO)が、クラウド、企業、消費者、その取引/相互作用の安全性を維持しながら、クラウドが提供する多大な機会を活用し、ビジネスリスクを低減するために必要なことについて話している。
ネットワーク・セキュリティ・ベンダー、Vectra AI社のアジア太平洋地域ディレクター、ケビン・ヴァンヘーレン氏は、報告された36件の侵害は、実際の攻撃をほぼ確実に下回っており、すでに発生した侵害が今後さらに明るみに出るだろうと述べた。
「まだ発見されていないものがもっとあるに違いない」と、サイバーセキュリティ会社Vectra のアジア太平洋地域ディレクター、ケビン・ヴァンヘーレンは言う。
サイバーセキュリティ企業Vectra AI社のアジア太平洋地域ディレクターであるケビン・ヴァンヘーレン氏は、4カ月間で36件の侵害があったことは「まだ改善の余地がある」ことを示していると述べた。
「脅威の通知やレスポンス のプロセスを数週間や数日から数分に短縮する必要があります」と、サイバーセキュリティ企業Vectra のアジア太平洋地域ディレクター、ケビン・ヴァンヘーレンは言う。
「RDPは、cybercriminels が攻撃を進展させるための貴重なメカニズムであり、単純なクリプトジャッキングの試みよりも広範な有用性を持っていることは確かです。RDPは依然として広く公開された脆弱な攻撃対象であり、このプロトコルが広く使用されていることから、近い将来も続く可能性が高い」と、Vectra EMEAディレクターのMatt Walmsley氏はSC Media UKに語っている。
「ランサムウェアのような破壊的な攻撃の蔓延は、システムの可用性に直接影響を与える」と、Vectra の CTO Team でテクニカル・ディレクターを務める Tim Wade 氏は Threatpost に語っている。
セキュリティアナリストは、すでにネットワーク内部に侵入している攻撃者を常に探し続けなければならない。すべての攻撃が同じではないため、実害をもたらす可能性のある脅威に即座に、そして正確に対応できなければならない。
Vectra の調査によると、レガシーシステム、不十分なアクセス制御、医療用IoTデバイスの普及がセキュリティの脆弱性を生み出し、病院をサイバー攻撃から大きく開放している。
「フェイスブックがグループ機能のAPIを強化し、透明性のある方法でコミュニケーションをとっているのは、ポジティブな兆候です」と、VectraのEMEAディレクター、マット・ウォームズリーは言う。
「レーザーを使って音声コマンドを出すというアイデアは興味深いが、説得力はない」と、Vectra のセキュリティ分析責任者、クリス・モラレス氏は指摘する。
SANS Instituteは最近、サプライチェーンの安全性を維持するための重要な構成要素を特定した。以下は、業界の専門家たちが、それらが重要であると考える理由である。
医療データは長い間、サイバー攻撃者が好んで狙う標的の一つであった。一連の医療記録は、犯罪者が詐欺を行ったり、より効果的な標的型攻撃を仕掛けたりするための豊富なデータを提供することができる。
「インターネット上のセキュリティが不十分なデータベースがまたひとつコピーされた。新興企業はその性質上、非常に機敏ですが、適切なデータ管理とセキュリティの実践を犠牲にすることはできません」と、Vectra のEMEAディレクター、マット・ウォルムズリーは言う。
「ランサムウェアは、クレジットカードや個人を特定できる情報(PII)を盗んで販売するよりも、迅速で簡単な攻撃で、大きな報酬を得ることができます。
サプライチェーンにおける問題は、必ずしも悪意や意図的なものばかりではない。クラウド、露出したデータベースに保管するなど、運用プロセスに関係するリスクの方が多いのだ、とVectraのセキュリティ分析責任者、クリス・モラレス氏は言う。
「結果を読むときは、潜在的な偏りや回答者を誘導していないかどうかを確認するために、必ず最初に質問を読んでください」と、Vectraのセキュリティ分析責任者、クリス・モラレスは提案する。
Vectraのセキュリティ分析責任者であるクリス・モラレス氏は、フェイスブックの証拠はおそらくトラフィックとアカウントの発信元に基づいていると言う。"議論は、これらのアカウントの反対側で説明責任があり、スパイの操作を許可したのは誰かということになる"。
Vectra の社長兼最高経営責任者である Hitesh Sheth は、「AI が攻撃面で広範囲に使用される場合、防御面でも対称的な対応が必要になります」と述べています。
「ランサムウェアといえば、WannaCryが真っ先に思い浮かびますが、その理由は明らかで、現在までに最も壊滅的な被害をもたらしたランサムウェア攻撃のひとつだからです」と、Vectra のリージョナル・ディレクター、アンマー・エナヤ(Ammar Enaya)氏は言う。
「恐喝は、サイバー犯罪者にとって確立されたアプローチであり、脅迫的なサービス拒否、Doxing、ランサムウェアなどの手口で使われています」と、VectraのEMEAディレクター、マット・ウォームズリーは説明する。
「サイバー犯罪者は、ますます合理的な経済的判断で組織を標的にし、支払いの可能性が高いと思われる身代金レベルを要求するようになっています」と、VectraのEMEAマーケティング責任者であるマット・ウォルムズリーは言う。
「VectraのEMEAディレクターMatt Walmsley氏は、「サイバー犯罪者は、ますます合理的な経済的判断で組織をターゲットにし、支払いの可能性が高いと思われる身代金レベルを要求するようになっている。
「Vectraのセキュリティ分析責任者であるクリス・モラレス氏は、「アマゾンはキャピタル・ワン社にサーバーを貸したわけではなく、漏洩したマネージド・サーバーだった。
「恐喝は、サイバー犯罪者にとって確立されたアプローチであり、脅迫的なサービス拒否、Doxing、ランサムウェアなどの手口で使われています」と、VectraのEMEAディレクター、マット・ウォームズリーは言う。
Vectra のヨーロッパ・中東・アフリカ担当ディレクター、マット・ウォルムズリーは、ヨハネスブルグの攻撃者が求めている身代金は比較的少額であるため、確実に何かを支払ってもらうための手段だと思われる、と言う。
「同市を支援するサイバーセキュリティチームは間違いなく、当局が支払うべきかどうかを判断するために、攻撃の程度を確認するために全力で取り組むでしょう」と、Vectra のヨーロッパ・中東・アフリカ担当ディレクター、マット・ウォルムズリーは言う。
「サイバー犯罪者は、組織を標的とし、支払いの可能性が高いと思われる身代金レベルを要求する際に、合理的な経済的判断を下すようになってきています」と、Vectra の欧州・中東・アフリカ担当ディレクター、マット・ウォルムズリーは言う。
サイバーセキュリティ企業VectraのEMEAマーケティング責任者であるマット・ウォームズリーは、「攻撃やインシデントのアトリビューションや動機の解明は決して正確ではないので、この話に混乱や憶測があるのは不思議ではない」と述べた。
2019年5月、ボルチモアのほとんどの政府コンピュータシステムが、RobbinHoodと名付けられた新しく攻撃的なランサムウェアの亜種に感染した。
しかし、アトリビューションは「指をさして責任をなすりつけ、メディアを賑わせるには最適」だが、「活発な攻撃時には、誰が攻撃しているのか、なぜ攻撃しているのかは問題ではない」と、Vectraのセキュリティ分析責任者、クリス・モラレス氏は言う。
技術のせいではない、とVectraのセキュリティ分析責任者クリス・モラレス氏は指摘する。
Vectraのセキュリティ分析責任者であるクリス・モラレス氏は、「AWSのサーバーの設定が不十分であることは、そこに保存するデータへのアクセスを適切に制限する方法を含め、多くの管理者が理解に苦しんでいることである。これは会社の規模や成熟度の問題でもありません。
Whelan氏と彼のチームは、Vectra のCognito脅威検知・ハントプラットフォームの概念実証テストを実施した。
Vectra 、セキュリティ分析の責任者であるクリス・モラレス氏がThreatpostに語ったところによると、Androidには生体認証APIが含まれており、アプリ開発者は、デバイスやモダリティにとらわれず、生体認証をアプリケーションに統合するために使用することができる。
このLinuxの脆弱性は、噛まれるより吠える方が悪いようだ。と、Vectra のセキュリティ分析責任者であるクリス・モラレス氏は指摘する。
「Vectra 、セキュリティ分析の責任者であるクリス・モラレス氏は言う。
Vectra 、セキュリティ分析部門の責任者であるクリス・モラレス氏は、中小企業が必要としているのは、サービスの一部としてセキュリティを提供するITアウトソーサー以上のものだと言う。
Vectra 、セキュリティ分析の責任者であるクリス・モラレス氏は、ランサムウェアから身を守る最善の方法は、攻撃の前兆を見極めることだと主張した。
Vectra 、EMEAディレクターのマット・ウォームズリーはSC Media UKに次のようにコメントしている:「国家やその他の悪質なグループによるデジタル攻撃を拒否、劣化、対抗する必要性は、攻撃的なサイバー能力が、現代の政府がすべて利用できる武器庫の一部であることを意味する。
Vectra 2019 Spotlight Report on RDPによると、2019年1月から6月にかけて、同社のCognitoプラットフォームは350以上のデプロイメントで26,800件の不審なRDP動作を検知した。
RDPに関する2019年スポットライト・レポートは、2019年1月から6月までの350件以上のオプトイン(opt-in)Vectra の導入サンプルからネットワークにおける行動と傾向を明らかにする「攻撃者行動業界レポート」の2019年ブラックハット版におけるデータの分析に基づいています。
Vectra のデータによると、RDP は依然としてサイバー攻撃者にとって非常に一般的な手法であり、これらの導入の 90% で RDP 攻撃者の動作が検出されています。
VectraRDP(リモート・デスクトップ・プロトコル)は、広く露出している脆弱な攻撃対象であり、このプロトコルが広く使用されているため、近い将来もその傾向が続く可能性が高い。
「サイバー犯罪者は、RDPが簡単にアクセスできる管理ツールであることを知っており、攻撃を実行している間、隠れていることができます」と、Vectra のセキュリティ分析責任者であるクリス・モラレスは述べています。
ランサムウェア攻撃の目標は、可能な限り広範囲に、可能な限り迅速に伝播することであるため、火による暗号化がローカルファイル以外でも行われることが望ましい。
Hookers.nlに掲載されているコンテンツは機密性が高いため、影響を受けたユーザー(顧客にとっても、このフォーラムを積極的に利用している売春婦にとっても)を脅迫するのに適したデータになっている可能性があると、Vectra のセキュリティ分析責任者であるクリス・モラレス氏はThreatpostに語っている。
「ランサムウェア攻撃の最も効果的な武器は、ネットワークそのものです」と、Vectraのリージョナル・ディレクター、アマル・エナヤ氏は言う。
悪評高い質問票を補強するもの、あるいはそれに取って代わるものが何なのか、正確には不明である。Vectra 、セキュリティ分析の責任者であるクリス・モラレス氏は、ベンダーの完全な監査には労力と費用がかかるとインタビューで語った。
「これは、特権ポリシーが鈍感なツールになり得ること、そして管理者ユーザーやその他のエスカレーションされた特権を与えられたユーザーの行動を管理するだけでなく、その使用も監視する必要があることを痛感させるものです」とVectraのEMEAディレクター、マット・ウォルムズリーは言う。
地域的なプレゼンスは、高度なAIを検知 、サイバー攻撃に迅速に対応するための同社のグローバルな市場参入チャネル戦略にとって極めて重要である。
「昨日の戦いの経験は、明日のサイバー戦争への備えにはなりません」と、Vectra の中東・トルコ・北アフリカ地域ディレクター、アマル・エナヤは言う。
マイクロソフト社のリモート・デスクトップ・プロトコル(RDP)は、リモート・マシンに接続するための最も広く使われているユーティリティの1つだ。しかし、組織がその使用方法を積極的に監視しなければ、リスクをもたらす、とセキュリティ会社VectraのChris Morales氏は言う。
RDPは、複雑なパスワードの使用を徹底し、RDPの使用を適切なシステムに限定することで、より適切に管理することができる。
Anthony Collins Solicitorsは、この夏、Cognitoの脅威検知と レスポンス Vectra AIのプラットフォーム。Vectraのトランスフォーメーション、テクノロジー、改善の責任者であるPaul Harker氏と、EMEAマーケティングの責任者であるMatt Walmsley氏に話を聞きました。
「Vectra EMEAディレクターのマット・ウォルムズリーは言う。「英国がサイバーセキュリティを刷新・強化する取り組みの一環として、攻撃者に戦いを挑むことがある。「国の重要なITインフラに対する脅威が高まる中、優れた攻撃は迅速な防御態勢と組み合わせる必要がある。