Vectra AIは日本の独立系ITコンサルティング・調査会社、株式会社アイ・ティ・アールが2024年6月に発行した、市場調査レポート「ITR Market View:情報漏洩対策市場2024」のNDR市場で、国内NDR市場シェアが35.7%(2023年度予測)となりました。
Vectra AIは本日、Vectra AIプラットフォームの拡張を発表しました。
Vectra AIは国内最大級のオンライン展示会「ITトレンド EXPO 2024 夏」2024年9月18日(水)~2024年9月20日(金)に出展します。
~フィッシング・アズ・ア・サービスとaiがフィッシング攻撃者の技術開発をけん引する中、Vectra aiのai駆動型ソリューションでフィッシング検知・対応、防御~。
Vectra AI創業の背景:他社に先駆けセキュリティ領域にAI技術の搭載を決意
Vectra Vectra AIのプラットフォームの機能拡張により、生成ツールの急速な普及により、サイバー脅威から企業を保護する機能を提供します。さらにCrowdStrikeの次世代SIEMとの機能統合による、ハイブリッド検知防御機能を強化します。
Vectra AIはハッカーグループ「Scattered Spider」の攻撃が頻発している中、同グループのランサムウェア活動による被害が顕在化した2022年から独自に研究分析し、このたび防御方法を発表しました。
Vectra AI創業の背景や国内市場に対する思いを紹介しています。
サイバー脅威検知機能の導入による迅速な検出が効果的な防御を可能に!満載のeBookの提供開始
Vectra AIは、ロシアの対外諜報機関とつながりがある「Midnight Blizzard(ミッドナイトブリザード)」による米国大手IT企業に対する巧妙なサイバー攻撃の2024年1月に報道を受け、セキュリティ専門家や担当者が同様の攻撃から企業のデータやシステムを防御するために知っておくべき8つのポイントを発表しました。
時間領域データと機械学習を駆使し、攻撃者の振る舞いをキャッチすることで迅速な防御を可能に
主要なセキュリティ技術とVectra AIのプラットフォームを統合することで企業のサイバーセキュリティレベルを向上
アイデンティティ攻撃を経験しても効果的な防御手段を持たない企業へAI主導の高性能検知と対応ツールを提供
静岡県西部に事業展開する「遠鉄グループ」Vectra AIのNDRを採用 社会インフラとしての運輸事業、消費者の生活を豊かにするサービス事業を支える企業ネットワークの正確な可視化、的確な運用・管理によりサイバー脅威への万全な対応を目指す。
MFAのセキュリティ機能の限界を知り、情報漏洩リスクを回避するために必要な仕組みと考え方
Vectra AIのAI主導型ネットワーク検知・対応(NDR)ソリューションにより、金融、公共、製造業を中心に日本企業のデータ管理を脅かす高度化するサイバー攻撃に迅速かつ正確に対応
遅延の回避、セキュリティチームの人材の最大活用、組織全体のセキュリティ強化、そして暴露型攻撃の低減を実現する、画期的なソリューション
Vectra AI PlatformをAWS向けに高度化を実現。攻撃カバレッジの拡張、シグナルの明瞭化、制御の高性能化・拡張により、ハイブリッド攻撃のスピードと規模に対応したSOCチームを支援機能強化
Vectra AI Platformは、セキュリティ・オペレーション・センター(SOC)に統合されたシグナルを提供し、速度とスケールの両面でハイブリッド型攻撃に対する拡張型検知対応(XDR)を実現
SOCアナリストの90%が現在の脅威検知ツールは効果的と回答した一方。97%が関連するセキュリティイベントを見逃すことを恐れていると報告。
セキュリティ特化型AIにより、マルウェアや不正アクセスといった攻撃の特徴的なパターンである「シグネチャ」を検知、サイバー脅威の調査や発見をより効率的に実現
FBIに「異種姦スパイダー」と呼ばれるScattered Spider の脅威グループは、サイバーセキュリティの警戒を限界まで試している。
Scattered Spider悪名高いサイバー犯罪グループは、オーストラリアとニュージーランド全土のITチームを陥れるため、複雑な網を張り巡らせ、無防備な被害者を介して企業ネットワークやツールに侵入し続けている。
サイバーセキュリティはもはや大企業だけの課題ではない。中小企業がサイバー攻撃の標的になりつつあります。デジタル環境が急速に進化する中、中小企業にとっては、堅牢なサイバーセキュリティ対策を優先することが不可欠です。
攻撃の増加、AIの役割、世界的な出来事に備えた重要システムの安全確保を理解する
この世界的なイベントに関連する主要な脅威と、職場を保護する方法について、CISOへの注意喚起を以下に示す。
7月16日の「AI感謝デー」が近づくにつれ、今日のビジネスシーンにおける人工知能(AI)の重要性がますます明らかになってきている。
生成AIモデルは、プロアクティブなセキュリティ防御プログラムにおいて非常に効果的なツールとなり得る。しかし、その反面、企業のサイバー防衛に対して無視できない形で利用される可能性もある。
間違いなく、生成AIの継続的な影響は、サイバーセキュリティの展望をまたもや再構築し続けている。
Nasdaqは、サンフランシスコで開催されたRSA Conference Weekの期間中、業界リーダー、サイバーセキュリティの専門家、革新的な思想家たちに独占インタビューを行い、サイバーセキュリティの未来を形作る最新のトレンドを探りました。
金融サービス業界では現在、マイクロソフトのCopilotのようなジェネレーティブ人工知能対応ツールの導入が進んでおり、イノベーションの名の下に既存のビジネスモデルを再構築している。残念ながら、これはサイバー攻撃の頻度、深刻度、多様性の憂慮すべき急増に直接寄与している。
現代の組織は、Microsoft Copilotのような生成人工知能(生成AI)対応ツールをますます導入し、イノベーションの名の下にビジネスモデルを再構築している。残念なことに、このことがサイバー攻撃の頻度、深刻さ、多様性の憂慮すべき急増に寄与している、とVectra AIでANZ地域ディレクターを務めるクリス・フィッシャーは書いている。
Cyber Uncutポッドキャストの今回のエピソードでは、Vectra AI社のANZ地域ディレクターであるクリス・フィッシャーが、ホストのリアム・ガーマンと共に、生成型人工知能(AI)ツールが悪意ある行為者のためにどのように新たな悪用を生み出しているのか、そしてサイバー専門家がこれらの新たな脅威にどのように備えるのが最善なのかを解き明かす。
セキュリティ投資とマインドセットの転換は手を携えて行わなければならない。シンガポールでは、サイバーセキュリティ庁(CSA)がサイバーセキュリティ人材、イノベーション、成長(Cyber TIG)計画を開始し、国のサイバーセキュリティ部門を強化するために5,000万シンガポールドルを投入した。これにはCyberBoostのようなプログラムも含まれる。しかし、このような強化されたセキュリティ対策を実施することは、特にこの地域におけるセキュリティ人材の不足を考えると、多くの組織にとって困難なことである。
急速に変化するデジタル環境の中で、複雑化するサイバーリスクの深刻化は、ビジネスリーダーとしての役割を担う人々にとって喫緊の課題となっている。イノベーションの追求と事業拡大、そしてサイバーセキュリティの必要性の高まりの間でバランスを取ることは、多くの人が頭を悩ませているジレンマである。
セキュリティーを強化する新しく革新的な方法を前向きに検討する中で、AIが発達した今日の世界で高度化するサイバー犯罪から組織を守るためには、国境を越えた複数の利害関係者によるアプローチが必要であることは明らかである。
本日のコラムニスト、ブライアン・ノイハウス氏(Vectra AI)は、UnitedHealthのChange Healthcareに対する最近のランサムウェア攻撃を受けて、ヘルスケア・セクターがセキュリティに対してより積極的な姿勢を取らなければならないことを書いている。
サイバーセキュリティ企業Vectra AI社のCEOであるHitesh Sheth は、「AIは非常に速いペースで進歩しており、組織内で上級AIの役割が絶対に必要だ」と述べた。
ここでは、SASEプラットフォームを提供するベンダーから、IoTやコネクテッドデバイスの保護に重点を置いたベンダーまで、主要なネットワークセキュリティ企業20社をご紹介します。
この新サービスは、待ち時間をなくし、セキュリティチームの人材を最大限に活用し、組織全体のセキュリティポスチャを改善しながら、露出を減らす。
英国政府とNCSCは、取締役やビジネスリーダーの防御強化を支援するために、サイバーセキュリティガバナンスに関する行動規範案を発表します
今年の夏、米国証券取引委員会(SEC)は、企業に重大なサイバーセキュリティインシデントの開示と、「サイバーセキュリティのリスク管理、戦略、ガバナンスに関する重要な情報を毎年開示する」ことを義務付ける新しい規則を採択しました。
英国政府は、取締役やその他の上級ビジネスリーダーを対象としたサイバーセキュリティガバナンスに関する新しい行動規範を発表しました。
オーストラリアの企業は、サイバー攻撃による潜在的なビジネス被害の脅威にどのように対処し、デジタル生産性を維持すればよいのだろうか? 多くの誇大広告がAIの登場を取り囲んでいる。 一つ確かなことは、AIはサイバー攻撃者に容赦なく展開され、Vectra AIが提案するような協調的かつ技術的に高度な防御策を採用しない企業は、圧倒される可能性があるということだ。
ゲストインタビュー;シドニー・モーニング・ヘラルド紙のエリザベス・ナイト氏によると、CBAは支店とATMネットワークを維持するために年間約14億豪ドルを費やし、主に現金を取り扱うのに充てられているという。CEOのマット・カミン氏によると、現在、POS取引の約15%が現金です。
調査によると、アメリカ人の大多数は、生活の中でAIの役割が高まっていることにますます慎重になっています
SC Media UKは、サイバーセキュリティの第一線で活躍する専門家に、2024年に備えているものを尋ねました。
新たな連邦規則により、上場企業はサイバーセキュリティ事件や脅威による重大なリスクを開示することが義務付けられる。専門家によれば、このルールは運用が難しく、cybercriminels によって悪用される可能性があるという。
アナリストは、2024年のサイバーセキュリティの傾向と予測を共有しています。ゼロデイ攻撃から生成AIセキュリティ、規制強化まで、あなたの組織は準備ができていますか?
毎年恒例のLeaders in Technologyシリーズでは、専門家に今年の展望を聞く。本日は、Vectra AIのクリス・フィッシャーとセキュリティについて語る。
サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、英国の国家サイバーセキュリティセンター(NCSC)と提携し、AI開発者が情報に基づいたサイバーセキュリティの意思決定を行うのに役立つガイドラインを発表しました。
Vectra AI社のオリバー・タバコリ氏が、サイバーセキュリティにおけるAI(ニューラルネットワーク+Gen AI)の応用用途について語る。
ゲストオピニオン:進化しながらクラウドテクノロジーは、多くの業務分野で企業に機会を拡大し、ハイブリッドインフラストラクチャのセキュリティリスクの増加により、セキュリティチームはアラート疲れの増加に悩まされており、侵害の可能性が高まる可能性があります。
Woj は、高度なサイバー脅威と戦うためにセキュリティ オペレーション センター (SOC) チームが直面するエスカレートする課題を探ります。
True Digital GroupのグループCISO兼CDOであるTithirat Siripattanalert氏は、「タイの組織はサイバー攻撃の矢面に立たされています...
状況がさらにエスカレートする前に、セキュリティリーダーは、セキュリティチームが本当に必要としているものを掘り下げる必要があります...
小売部門は、多くの注目を集めた(そしてコストのかかる)データ侵害により、見出しを飾っています。小売業者がトップページから遠ざかるために何ができるでしょうか?
2023 年 6 月に導入された Microsoft の新しい Azure Active Directory クロステナント同期 (CTS) 機能により、脅威アクターが他の Azure テナントに水平拡散しやすくなる可能性のある新しい潜在的なアタックサーフェスが作成されました。
新しい概念実証では、攻撃者が Azure AD CTS を使用して、テナント間で Microsoft および Microsoft 以外のアプリケーションにジャンプできることが示されています。
<p id="">Vectra AI has released a new research report identifying that 97 percent of analysts are worried they will miss security events, with 71 percent admitting their organization may have been compromised and they don't know about it yet.
サイバーセキュリティの専門家Vectra AIが2,000人以上のITセキュリティ・アナリストを調査したレポートによると、ほぼ全員(97%)が重要なセキュリティ・イベントを見逃すことを心配しており、71%が情報漏えいの可能性があるが、知らないことを認めている。
最近の Salesforce の調査によると、消費者の 52% がパーソナライズされたオファーを期待しています。このようなカスタマイズされたオファーを作成し、シームレスな顧客体験を提供するために、小売業者は住所から購買履歴、支払い情報まで、個人を特定できる膨大な情報(PII)を収集している。そのため、サイバー犯罪者にとっては、比較的リスクが低く、魅力的なターゲットとなっている。
クラウドネイティブのアプリケーションやソリューションの人気が高まるにつれ、ランサムウェアもあらゆる業界の企業にとって不幸な現実になりつつあります。
[...] Rob Rosiello, SVP at <strong id="">Vectra AI,</strong> singles out the ransomware threat as the key takeaway from this year's report. "This year's DBIR should act as a stark reminder that organisations cannot afford to fall into the trap of ransomware fatigue, as attacks become more frequent and costly," he tells <em id="">Assured Intelligence</em>. [...]
サイバーリーダーや専門家のメンタルヘルスには、アタックサーフェスの拡大、サイバーセキュリティやデータ規制の強化、継続的なスキル不足などの要因が重なり、持続不可能なプレッシャーがかかっています。
製品担当SVPのケビン・ケネディが、Vectra AIが「北極星」のパワーを使って企業にリアルタイムの攻撃シグナルインテリジェンスを提供する方法を説明する。
Vectra EMEAのCTOであるSteve Cottrellは、この数カ月間、さまざまな国のセキュリティ責任者と協議した結果、最も優れたアドバイスのいくつかを紹介している。
ディズニーランド・アナハイムのインスタグラムとフェイスブックのアカウントがハッキングされた。Vectra SaaS ProtectのCTOであるアーロン・ターナーは、組織が企業のソーシャルメディア・アカウントのリスク管理に目を向けるべき理由を説明している。
米国のサイバーセキュリティに関するアラートによると、北朝鮮の国家に支援されたサイバー脅威者は、マウイ・ランサムウェアを使用して、ヘルスケアと公衆衛生の両セクターを標的にしている。
組織のITネットワークとデータの保護は、テクノロジーとサイバーセキュリティの専門家にとってかつてないほど困難になっています。
人工知能は知的というより人工的だ。
7月4日の週末を迎え、サイバー攻撃のリスクも高まっています。あなたの組織が安全であることを確認する方法を参照してください。
Vectra 、ティム・ウェイド副社長(DeputyChief Technology Officer )が、人工知能をめぐる誇大広告について語った。
ランサムウェア攻撃を生き残ることは、防衛態勢に準備と意図性を適用する限り可能である。
FBIは、ランサムウェアの標的はもはや予測できるような最大規模の富裕組織ではなく、攻撃者はあらゆる規模の組織を標的にレベルアップしているとアラートしている。
Tモバイルのデータ流出事件を受けて、セキュリティ専門家が反応。
Vectra AIは新しいセキュリティ人材レポートを発表し、セキュリティ専門家に対する圧力の高まりがサイバーセキュリティの健康危機を引き起こしていることを強調した。
研究者は、AWS Lambda環境で実行されるように特別に設計されたmalware 、公に知られている最初のケースについて報告した。
ランサムウェアがこれほど蔓延する中、検知 、その影響を軽減し、今後の攻撃を防ぐために、組織は何をすべきなのだろうか?
AvosLockerランサムウェア・アズ・ア・サービス(RaaS)グループは、金融サービス、製造業、政府施設など、米国の重要なインフラ部門を標的にしているとFBIは発表した。
Vectra 、SaaSポスチャー担当副社長のアーロン・ターナー氏がABC 4 Utahのインタビューに応じ、Vectra 、どのようにして最高のサイバーセキュリティの知識を実に再現可能な方法で企業に移転できるかを説明した。
VectraのCEO、Hitesh Sheth は、どの情報機関もウクライナ紛争のサイバー次元がどのように進展するか確信が持てないことについて説明しています。
Chief Technology Officer EMEA Vectra AI のSteve Cottrellは、増加するサイバー脅威に直面する企業をどのように支援しているかについて、Technology誌に語った。
Vectra AI のEMEA CTOであるSteve Cottrellは、ICOがタッカーズ・ソリシターズに科した罰金についてコメントしている。
クラウドのセキュリティ・レポートによると、包括的なDevSecOpsを導入している回答者は16%に過ぎないが、37%は組織内でDevSecOpsの何らかの側面を取り入れ始めている。
ログ・フィルタリングや暗号化トラフィックの可視化からコンテナ型ファイアウォールや SD-WAN まで、あらゆるサービスを提供するネットワーク・セキュリティ・ベンダー 20 社を紹介する。
Vectra CEOのHitesh Shethは、AIがいかに浸透し、私たちの生活の質にとってますます重要になっているかを説明する。
ランサムウェア集団は新たな戦術やテクニックを進化させ続けており、組織は2022年に向けて、それらに対する防御の準備を整える必要がある。
今年の侵害、脆弱性、攻撃から学ぶことは多かった。
コロラド州西部のモントローズ郡とデルタ郡を管轄する地元電気協同組合によると、11月7日に初めて検知されたサイバー攻撃により、請求システムが使用不能になり、20年から25年分の履歴データが消去されたという。
2020年12月13日、ソーラーウインズへの大規模なサイバー攻撃の結果、サイバーセキュリティの世界は一変した。
2021年末を目前に控えたサイバーセキュリティの現状について、専門家が見解を述べた。
大手バグ報奨金プラットフォームが火曜日に発表した報告書によると、昨年1年間で、倫理的ハッカーは270億米ドル以上のサイバー犯罪を防いだという。
倫理的ハッカーの約80%が、パンデミック以前に遭遇したことのない脆弱性を最近発見したという新たな調査結果が発表された。
不正なデバイス、遠隔地の従業員、マルチクラウド環境といった現代の複雑さは、SOC に以前には見られなかったレベルの予測不可能性をもたらしている。
クラウドの採用に関するレポートによると、回答者のcloud 利用率は90%に伸びており、48%は2022年に半分以上のアプリをクラウドに移行する予定だと答えている。
ここでは、AWSの設定ミスに関連する最も破壊的なセキュリティインシデントと、今後企業が設定ミスを防ぐ方法を紹介する。
米国務省は、サイバーセキュリティ外交を推進するため、上院で承認された特命大使が率いるサイバースペース・デジタル政策局を設置する。
1月の就任以来、バイデン政権はサイバーセキュリティを最優先課題のひとつに掲げている。
マイクロソフトが今週発表したアラートによると、昨年ソフトウェアメーカーのソーラーウインズ社を攻撃して注目を集めたロシアを拠点とするサイバー犯罪グループは、グローバルなサプライチェーンを狙い続けているという。
サイバーセキュリティインシデントを管理する際に、機械学習を最大限に活用することが重要な理由。
エイサーは、ハッカー自身がプライバシー監視団体であるプライバシー・アフェアーズと事件の詳細を共有した後、台湾にある同社のサーバーも侵入されたことを確認した。
セキュリティ・チームが反撃を開始する一方で、攻撃者はますます巧妙になっている。 ここでは、組織のサイバー耐性を確実に維持するために、セキュリティ・チームが追跡すべき6つの主要トレンドを紹介します。
これまで知られていなかったSnapMCグループは、パッチが適用されていないVPNやウェブサーバーアプリを悪用してシステムに侵入し、ピザを注文するよりも短い時間で迅速な恐喝を実行する。
新たに提出された法案では、ランサムウェアの被害者に対し、身代金の支払いから48時間以内に、身代金の要求額と支払額、身代金の支払いに使用された通貨の種類、身代金を要求した企業に関する既知の情報などを開示することを義務付ける。
Forrester Researchの新しいレポートによると、組織は、エンゲージメント、共感、懲罰の間で慎重に行動すべきである。
インターネットに接続されたデバイスは、新たに理論化された分散型サービス拒否攻撃によって悪用される可能性から安全ではないようだ。
イリノイ州のある男性は、FBIが介入してくるまで、コンピューター・テイクダウン・サービスを成功させていた。
Vectra CTOオフィスのテクニカル・ディレクターであるTim Wadeは、レジリエンスがどのように攻撃チェーン全体の影響を排除することに重点を移しているかを説明する。
今日の広大なITランドスケープにおいて、人工知能(AI)はランサムウェアとの戦いにおいて決定的な役割を果たし、組織が意欲的な攻撃者を打ち負かす最良のチャンスをもたらすだろう。
VectraのCEO、Hitesh Sheth は、安全な未来を築く上で AI がいかに最大の味方であるかを説明します。 AI は、人間の入力を必要とせずに、通常のアクティビティと悪意のあるアクティビティの違いを独立して学習できます。
オーストラリアの通信会社のセキュリティチームは、ネットワーク検知のレスポンスを1日4時間から1時間に短縮した。
企業は定期的なパッチを適用していない:全世界のデータベースの約半数(46%)が脆弱性を含んでおり、データベース1つあたりの平均CVE(Common Vulnerabilities and Exposures:共通脆弱性・暴露)数は26に達していることから、企業がデータセキュリティの基本的な考え方の1つである、できるだけ早く、頻繁にデータベースにパッチを適用し、更新することを無視していることは明らかである。
世界のオンプレミス型データベースの2台に1台は、少なくとも1つの脆弱性を抱えていることが、新しい調査で明らかになった。
米国司法省によると、米国とカナダの二重国籍者が、電信送金と銀行詐欺のスキームで数千万ドルの資金洗浄を共謀したとして、連邦刑務所に11年以上の刑を言い渡された。米司法省によると、この活動には、権威主義政権の軍事組織と関係がある犯罪組織「Lazarusグループ」を含む、北朝鮮のハッカーに対する現金引き出し詐欺も含まれていたという。
ロシアを拠点とするこのランサムウェア・グループは、世界的な食肉加工業者であるJBSや技術サービスプロバイダーのKaseyaといった企業への攻撃で注目を集めた後、7月に活動を休止した。
セキュリティ・エンジニアリングAPJ担当ディレクターのクリス・フィッシャーが、政府や軍から銀行、エネルギー、運輸に至るまで、官民の組織が経済的節約や生産性向上を追求し、顧客や市民の価値を創造するために、いかにデジタル中心主義を導入してきたかについて語る。
マイクロソフトは大規模なグローバル・チャネルを持っており、それがすべてのベンダーが目指すべきモデルなのかという疑問を投げかけている。
ここ数日の業界報道によると、Paragon Software社は、マイクロソフト社のNTFSファイル・システムのサポート向上を約束する最近のLinuxカーネル5.15リリースに、同社のNew Technology File System 3(NTFS3)カーネル・ドライバを含めるようだ。
パンデミックの期間中、世界が直面した最大の混乱のひとつは、重要な国家インフラ、特にサプライチェーンに対するものだった。国境や港の閉鎖、在宅勤務の義務化、PPEや医薬品を含む市民生活に不可欠な製品の深刻な不足は、生産、供給、物流における脆弱性を浮き彫りにした。アジアでは現在、Covid-19感染症が再び急増し、世界中のサプライチェーンに影響を与え続けており、製造業者は再び複雑な問題に直面している。
デビッド・ラリモアは、2016年から2019年にかけて移民税関捜査局(Immigration and Customs Enforcement)で務めていた職務を引き継ぎ、国土安全保障省(DHS)の最高技術責任者 (CTO) に就任した。ラリモアは、連邦政府の任命の間、セールスフォースでリードソリューションエンジニアを務めていた。
The United States Department of Homeland Security (DHS) has announced two senior cybersecurity appointments.<br>
過去に波瀾万丈のセキュリティインシデントを起こしたベンダーが、将来の契約から自動的に排除されるわけではない。むしろ、デューデリジェンスのためのプレイブックがある。
サイバーセキュリティ企業のSophosによると、LockFileランサムウェアの運営者は、検知を逃れるために「断続的な暗号化」などの新しい技術を採用しているという。
The Federal Bureau of Investigation (FBI) and the Cybersecurity and Infrastructure Security Agency (CISA) have observed an increase in highly impactful ransomware attacks occurring on holidays and weekends—when offices are customarily closed—in the United States, as recently as the Fourth of July holiday in 2021.<br>
サイバーセキュリティおよびインフラセキュリティ局は、FBIとともに最近の連休中に観測されたランサムウェア攻撃の被害を挙げ、勤労感謝の日の連休が近づくにつれ、組織に対して準備を怠らないようアラートを発した。
Cybersecurity and Infrastructure Security Agency (CISA)とFederal Bureau of Investigation (FBI)は、新しいサイバーセキュリティアドバイザリーを発表し、特に休日や週末に向けて、ランサムウェアやその他のサイバー攻撃に対するリスクを軽減するために、公共機関や民間組織が取ることができる予防策や緩和策を強調した。
先週、バンコク・エアウェイズがサイバー攻撃を受けたことを公表した後、ロックビット2.0ランサムウェアの一団は、独自のカウントダウン・クロックをゴミ箱に捨て、リーク・サイトで同航空会社の暗号化されたファイルだと主張するものを公開した。
LockFileランサムウェア・ファミリーは、登場してから比較的短期間でその存在感を示している。このマルウェアは、ProxyShellやPetitPortamと呼ばれるマイクロソフトの著名な脆弱性を悪用することが検知された後、過去数ヶ月の間に多くの注目を集めた。
Nozomi Networks が SANS と共同で発表した新しい調査では、回答者の 91% が産業用制御システム (ICS) 運用の一部の側面を直接サポートするためにクラウド テクノロジーを使用していることがわかりました。
政府や軍から銀行、エネルギー、運輸に至るまで、公共部門と民間部門の組織は、経済的節約や生産性の向上を追求し、顧客や市民の価値を創造するために、デジタル中心になっている。
この7年間でセキュリティは改善されたものの、米国際開発庁(USAID)が収集する大量の個人情報(社会保障番号など)をもっと保護する必要があることが、監察総監の監査で明らかになった。
企業が収集する膨大な消費者情報は、データ漏洩による損害を倍増させる、と弁護士やサイバーセキュリティ専門家は指摘する。サイバーセキュリティ企業Risk Based Security Inc.の調査によると、2021年上半期に公に報告されたデータ侵害は推定1700件で、180億件以上の情報が流出したという。
Kaseyaは、7月2日に世界中で発生した一連のサイバー攻撃で、少なくとも60社の顧客のシステムをロックしたRevilランサムウェアのマスターデクリプターキーを入手した。
デジタルトランスフォーメーションへの取り組みが進むにつれ、新しいワークロードを定期的にデプロイし、複数のリージョンでデプロイメントを活用し、複数のAWSサービスに依存している組織にとって、AWSがさらに重要な要素になっていることがわかった。
TモバイルUSのサイバー攻撃の範囲は拡大し続けており、同社は本日、少なくとも5400万人分の個人データが流出し、盗まれたことを確認した。T-モバイルUSは今週初め、被害に遭った人の数を約4900万人と発表していた。
アクセンチュアは、少なくとも2,500台のコンピューターを暗号化し、顧客情報を流出させたとされるLockBitランサムウェア攻撃を受けた。
米国国勢調査局が2020年1月に発生したサイバーセキュリティインシデントへの対応を誤ったことを詳述した監察総監室の報告書が新たに公表されたが、これは、IT資産管理、頻繁な脆弱性スキャンと緩和、包括的なイベント・ロギング、インシデントの可能性が疑われる場合の迅速な通知とインシデントレスポンス などのベストプラクティスに従うよう、ビジネス・コミュニティに強い注意を喚起するものである。
米国国勢調査局は昨年、サイバー攻撃の標的にされ、一部のシステムが危険にさらされたが、国勢調査データの盗難には至らなかったことが、監察総監室の新しい報告書で明らかになった。
Vectra 、CTOのOliver Tavakoliは、すべての企業が実装すべきランサムウェア防御のさまざまなレイヤーについて説明する。現在流行している人為的なランサムウェアに対して、自社がどの程度狙われにくいかを判断するには、複数の考慮事項が必要です。ランサムウェア攻撃への備えを分析するには、4つのステップがあります。
ウォッチドッグ・レポートによると、2020年1月、米国国勢調査局のコンピューター・サーバーがサイバーセキュリティ攻撃で悪用されたが、システムへのアクセスを維持しようとしたハッカーたちの試みは失敗に終わった。
T-Mobile USA officials have confirmed that the records of 47.8 million current, former and prospective customers were stolen in a "highly sophisticated cyberattack" late last week.<br>
T-Mobile USは、同社のコンピューター・ネットワークに侵入したサイバー攻撃者が、4000万人以上の過去・現在・将来の顧客の個人情報を盗んだと発表した。
携帯電話通信会社Tモバイルは、米国内のほぼすべての顧客に影響があるとされるデータ漏洩を確認した。ハッカーが同社のシステムにアクセスし、約1億人の顧客の個人識別情報を含むサーバーとデータベースをハッキングした。
マイクロソフトは月曜日、軍および情報機関の顧客向けにAzure Government Top Secretを開始する承認を得たと発表した。
世界的な電子商取引大手アマゾンが、カスタマーサービス担当者向けにキーボード・ストロークのモニタリング・ソリューションを導入する計画を検討していると報じられている。
ランサムウェア攻撃の急増は、世界中に波紋を広げている。このような犯罪的攻撃はその後、重要な病院やインフラを標的としたシャットダウンにより、規模と規模を拡大している。
T-モバイルは声明の中で、"T-モバイルのデータへの不正アクセスが発生したが、顧客の個人情報が関係しているとはまだ判断していない "と述べた。同社は、"アクセスに使われたエントリー・ポイントは閉鎖されたと確信している "とし、現在調査中であると述べた。
T-モバイルは、ハッカーが1億人以上の顧客の個人情報を売っていると主張する報告された侵害を調査している。
T-Mobile said on Monday it was looking into claims that a hacker has stolen data related to more than 100 million T-Mobile customers in the United States and aims to sell access to part of the information for around $277,000.<br>
新しい調査によると、世界中の組織の3分の1以上が、過去12ヶ月間にシステムやデータへのアクセスをブロックするランサムウェア攻撃や侵害を経験している。
金曜日に研究者は、安全でない直接オブジェクト参照 (IDOR) の脆弱性により、クラウドベースのフィットネス・プラットフォームWodify上のすべてのユーザーのワークアウトの読み取りと変更が可能であることを報告した。
情報技術コンサルティング大手のアクセンチュアPLCがランサムウェアに襲われ、顧客データが盗まれた。
年商数百億ドル、全世界で50万人以上の従業員を抱える多国籍コンサルティング会社アクセンチュアが、ランサムウェア集団LockBitに脅迫されている。
Accenture officials are saying they staved off a ransomware attack this week by a cybercriminal ring using the LockBit malware even as the hacker group claimed to have captured data from the massive global IT and business consulting firm and has threatened to release it.<br>
アクセンチュアは、7月30日に発生した "インシデント "において、攻撃者が顧客情報と業務資料を盗んだことを確認する内部メモを送付した。
LockBitランサムウェアを使用するグループによると、ITコンサルティング会社アクセンチュアを襲い、数時間以内にデータを公開すると脅迫したという。
リモートワーカーのセキュリティに関する報告書では、調査対象となった米国のITおよびサイバーセキュリティの専門家の52%が、リモートワーカーが組織のセキュリティポリシーの回避策を見つけた経験があると回答している。
Vectra AIは、新しいPaaSおよびIaaSセキュリティ調査レポートの結果を発表した。このレポートでは、AWS を利用している 317 名の IT エグゼクティブ(70%は従業員 1,000 名以上の組織からの参加者)を対象とした調査結果を紹介しています。調査結果は、AWSサービスへの急速な拡大と依存を示すと同時に、多くの組織におけるセキュリティの盲点を示している。
ランサムウェアや国家主導の攻撃の破壊力が増すにつれ、境界防御や侵入抵抗など、ネットワークやインフラを保護する旧来の方法では、もはや組織の資産やデータを守ることはできなくなっている。
In the wake of a relentless wave of supply chain attacks, security leaders must heed this famous line and change their approach. When relying on traditional prevention-based strategies, victims have faced costly and humiliating results time and time again.<br>
脅威インテリジェンスや概念実証のエクスプロイトを共有することで、他の組織が自らをよりよく守ることができることも多いが、そのような努力は障害や制限によって妨げられている。
レスポンス 、注目を集めるランサムウェア事件が相次いでいることを受け、連邦政府はOrcus作戦を開始した。この省庁横断的なイニシアチブは、オーストラリア国内および世界の高度な組織犯罪グループと直接関係のあるランサムウェア攻撃を標的にすることを目的としている。オーストラリア連邦警察が主導し、オーストラリア・サイバー・セキュリティ・センター(ACSC)、オーストラリア犯罪情報委員会(AUSTRAC)、州・準州警察機関も加わっている。
IT運用とセキュリティコストの削減を求める企業間の競争圧力により、ワークロードとデータのクラウドへの移行は止められない。しかし、最も難しい問題は、予測可能で、説明可能で、スケーラブルな移行と、その結果としての、社内利害関係者と規制当局の多様な利害を考慮したクラウドインフラストラクチャを確保するために、どのようにプロセスを管理するかである。
AWSサービスの拡大は、当然ながら複雑さとリスクの増大につながっている。実際、調査対象となったすべての企業が、過去12ヶ月間にパブリッククラウド 環境で少なくとも1件のセキュリティインシデントを経験している。ガートナーは、クラウド違反の99%以上は、顧客の設定ミスが根本的な原因になると予測している。
アマゾン・ウェブ・サービス(AWS)を導入しているすべての組織が、少なくとも1回はセキュリティインシデントを経験している。
新しいレポートでは、100%の企業がセキュリティインシデントを経験しているが、64%が毎週新しいAWSサービスを導入していると報告しており、フットプリントの拡大を続けている。
組織は攻撃を防ぐために多要素認証 (MFA)を頼りにしている。しかし、MFAのおかげで100%守られているという考えは誤りです。MFAがパスワードに比べていかに個人情報漏洩のリスクを99%削減できるかを強調する統計があるにもかかわらず、攻撃者は依然としてMFAをバイパスする方法を知っています。当社のCEOであるHitesh Shethが、なぜMFAだけでは不十分なのかについて彼の考えを語ります。
Vectra AI の新しいレポートによると、100%の企業がセキュリティインシデントを経験しているが、64%が毎週新しいAWSサービスを導入していると報告しており、フットプリントの拡大を続けている。
Vectra AIは、PaaS & IaaSセキュリティ調査レポートの結果を発表した。このレポートは、AWSを利用している317人のITエグゼクティブの回答をまとめたもので、従業員1,000人以上の組織からの回答が70%を占めている。調査結果は、AWSサービスへの急速な拡大と依存を示すと同時に、多くの組織におけるセキュリティの盲点を示している。
デジタルトランスフォーメーションへの取り組みが進むにつれ、新しいワークロードを定期的にデプロイし、複数のリージョンでデプロイメントを活用し、複数のAWSサービスに依存している組織にとって、AWSはさらに重要なコンポーネントになっていることが調査で分かった。
また、ランサムウェア攻撃に見舞われた組織は、予算が逼迫し、生産性、収益性、セキュリティポスチャへの影響が長引いていると報告しており、ランサムウェア攻撃による甚大な被害が長期にわたって影響を及ぼすことを示唆している。
Varonis社は木曜日、企業がSaaSアプリケーションのセキュリティ確保にもう少し注力する必要があることを示すレポートを発表した。この調査では、クラウドの権限の44%が誤って設定されていること、外部契約者のクラウド IDの4件中3件が、彼らが退職した後も有効なままであること、従業員の15%が業務上重要なデータを個人のクラウドアカウントに転送していることが明らかになった。
脅威検知とレスポンス のリーダーであるVectra AI は、金融サービス組織で発動されたMicrosoft Azure ADとOffice 365の脅威アラート上位5件の詳細を発表した。2021年初頭に実施されたこの分析では、VectraのCognito NetworkおよびCloud Detection Platformの展開によって検知された潜在的な脅威が記録され、分類された。これらの検知はそれぞれ、振る舞い の異常を意味するため、セキュリティチームがMicrosoft Cloud 環境内のサイバー攻撃を発見し、阻止するのに役立ちます。
大統領就任から7ヶ月間はほぼロシア一辺倒だったジョー・バイデン政権下のホワイトハウスは、7月12日、サイバーセキュリティの注目の一部を中国に移した。同政権は、今年初めにマイクロソフトのExchangeメールサーバーの脆弱なバージョンに攻撃を仕掛けたのは、同国のセキュリティ・サービスに関連するハッカーたちだと非難した。
10年あまり前、グーグルは、セキュリティリサーチャーがバグをグーグルに報告するチャネルを確立し、グーグル、ユーザー、そしてインターネットをより安全な場所にすることに貢献してくれた研究者にグーグルが感謝する効率的な方法を提供することを目的として、脆弱性報奨プログラム(VRP)を開始した。
Google celebrated the anniversary of its Vulnerability Rewards Program (VRP) by launching bughunters.google.com, a site that brings together all of the VRPs it has for Google, Android, Abuse, Chrome, and Play, and puts them on a single intake form that aims to make it easier for bug hunters to submit issues.<br>
マイクロソフト社のセキュリティリサーチャーによると、過去数年間、暗号通貨マイニングとボットネット機能で知られてきたLemonDuckマルウェアは、より広範な脅威へと進化しており、サイバー攻撃の新たな分野に進出し、Linuxとマイクロソフトの両方のシステムを標的とし、その地理的範囲を拡大しているという。
Vectraは、マイクロソフトのZero Trustモデルの不可欠な一部として位置づけられている。Vectraは、ユーザー、ワークロード、ネットワーク、およびデバイスの振る舞い 、信頼されていないネットワークから発信されたかのように調査することで、侵害を想定している。これは、オンプレミスとクラウドの間でユーザーとアカウントを追跡し、その分析と理解を活用することによって行われます。
木曜日にコンテンツ・デリバリー・ネットワークのサプライヤーであるアカマイで発生した短時間の障害により、多くの企業ウェブサイトが一時的にオフラインとなりましたが、これは企業がシステムに回復力を組み込む必要があることを示すもうひとつの指標です。つまり、1 つの CDN プロバイダーだけに依存することは避けるべきだと、セキュリティ専門家は指摘しています。
今年初めに発生したマイクロソフト社の電子メール・サーバー・ソフトウェア「Exchange」への大規模なハッキングは、数万人の被害者を出し、中小企業に不均衡な混乱をもたらしたと推定されている。バイデン政権は、中国国家が支援するAPTグループが原因であると正式に宣言した。
iPhoneユーザーの皆さん、今すぐアップデートを:アップルはコード実行の脆弱性について警告を発したが、そのうちのいくつかはリモートで悪用可能であり、専門家はiOSとiPadOSのバージョン14.7への早急なアップデートを強く推奨している。
アムネスティ・インターナショナルとパリを拠点とする非営利団体フォービドゥン・ストーリーズが主催するペガサス・プロジェクトには、10カ国の80人のジャーナリストが参加している。その対象は、NSOグループが販売するスパイウェア「ペガサス」である。この強力なツールは、法執行機関や諜報機関のみが合法的かつ合法的に使用できるはずのものである。
Vectra AIは、Vectra CognitoプラットフォームがMicrosoft 365およびMicrosoft Azureの顧客向けに主要なZero Trust 機能を提供すると発表した。同社は、ユーザー、ワークロード、ネットワーク、およびデバイスの振る舞い 、信頼されていないネットワークから発信されているかのように調査することにより、侵害を想定するモデルの不可欠な部分として独自の位置にあるとしている。
今月、大規模なランサムウェア攻撃の中心となったソフトウェア会社が、ハッキングによって機能不全に陥った数百の企業や公共組織のファイルを解除するためのユニバーサルキーを入手した。
NSOグループのスパイウェア「Pegasus」が、ジャーナリスト、活動家、政府高官、企業幹部が使用するアップルのiPhoneをスパイするために各国政府によって使用されていたという報道は、NSO、アップル、そしてスキャンダルの中心となった多くの政府にとって世界的な論争となっている。
連邦政府は、中国を拠点とする米国の大学や企業に対するサイバー攻撃に対し、起訴や "名指しで非難する "アプローチで反撃している。
英国の鉄道運営会社ノーザンは、イングランド北部全域に新たに設置したセルフ式発券機を標的にしたサイバー攻撃を受け、すべての発券機をオフラインにせざるを得なくなった。
アクセス・コントロールとデータ権限の管理は、データ・アクセス・モデルの「誰が」「何を」「どこで」を正しく理解しなければ困難です。データの流れとアクセスを真に理解するためには、組織は実世界の活動に基づいて権限を観察し、発生したアクセスを評価する必要がある。これによって組織は、発生すべきことと発生すべきでないことを区別できるようになる。
セキュリティ会社CyberMDXの研究者は、特定のDell Wyseシンクライアントデバイスに2つの重大な脆弱性を発見した。この脆弱性が悪用されると、cybercriminels 、リモートから悪意のあるコードを実行したり、影響を受けるデバイス上のファイルにアクセスしたりすることが可能になる。
Vectraのアマル・エナヤによると、これはよく実行されたサプライチェーン攻撃の重要な例であり、侵入メカニズムとして一般的なIT管理ツールを侵害した。その後の認証制御の悪用により、脅威者はクラウドに軸足を移し、Microsoft 365 で長時間にわたって検知されずに活動することが可能となり、これによりインテリジェンスを収集することができました。
ロシアとの関連が報じられているSolarWindsのハッキングは、今年最大のサイバー攻撃となりそうだ。この攻撃は、米国政府やその関係機関、その他いくつかの民間企業を標的としていた。サイバーセキュリティ企業FireEyeによって最初に発見され、それ以来、日々多くの進展が報告されている。
米国当局は、連邦政府機関や企業、そして知名度の高いサイバーセキュリティ・ベンダーであるFireEyeにおける最近の侵害について、ロシアのハッカーを非難している。「攻撃者はまた、すべての活動を統合し、静かにデータを流出させながら自律的に実行する自動化されたワークフローを設定することができます」Vectra'sのマット・ウォームズリーは共有している。
最近の侵入は3月に始まり、世界中の企業や、国土安全保障省、財務省、商務省、エネルギー省、国防総省、ホワイトハウスを含む米国政府機関で使用されている人気のITネットワーク管理ツール、ソーラーウィンズ・オリオン・ソフトウェアを標的としていた。ハッカーたちは、18,000もの組織がダウンロードしたSolarWindsソフトウェアのアップデートにmalware 。
Vectraのオリバー・タバコリ氏は、「18,000もの組織(その大部分は実際には攻撃対象ではなかった)が、デバイスやネットワークの修復や再構築を余儀なくされたことは、膨大な巻き添え被害を意味します。「明らかに、巻き添え被害の概念はスペクトルの上に存在しますが、この攻撃がスペクトルの遠い端にあったことは、おそらく誰もが認めるところでしょう。
これらすべてを合わせると、ベストセラー小説のように聞こえるが、サイバーセキュリティ業界、そしてその中に存在するすべての脅威と危険は、あまりにも現実的である。これが、サイバーセキュリティ関連の書籍が学術的にも娯楽的にもかなり興味深い読み物になる理由の1つだ。Hashed Outは、業界内の多くのITおよびサイバーセキュリティの専門家に連絡を取り、サイバーセキュリティに関するお気に入りの本について尋ね、"最高のサイバーセキュリティ本 "の包括的なリストを作成した。
Vectra AIはBaidam Solutionsと新たなパートナーシップを結んだ。このパートナーシップは、企業や政府、インフラに対するサイバー攻撃の増加に対抗するため、ファースト・ネーションの人々に奨学金や十分な教育、技術スキルを提供するものである。
Solutions Review の NDR Vendors to Watch は、当社が監視する価値があると考えるソリューション・プロバイダーの年次リストです。一般的には、市場のメタ分析に沿った製品ロードマップを実証している企業が選ばれます。その他の基準としては、最近の多額の資金調達、人材獲得、破壊的または革新的な新技術や新製品、主要アナリストの出版物への掲載などがあります。
SolarWinds Orionの顧客約18,000人に影響を与えた最近のサプライチェーン攻撃は、洗練された国家レベルの脅威行為者によって実行されたと考えられている。VectraのMatt Walmsley氏によると、IT管理者やセキュリティ・チームは、正規の業務の一環として、非常に特権的な認証情報にアクセスすることができる。ソフトウェア・ツールのデジタル・サプライ・チェーンを攻撃することは、業務の中枢への侵入と永続性を獲得し、特権アクセスを獲得し、デジタル・ハイブリッドクラウド・エンタープライズ全体に踏み台を提供する試みです。
VectraのMatt Walmsleyが、最近のソーラーウィンズの情報漏洩についてコメントし、セキュリティ・チームは、誰が、どこから、どのようにデータにアクセスし、設定を変更しているのかを即座に可視化し、理解することで、情報漏洩の全体的なリスクを大幅に低減する必要があると論じている。
今週発見された世界的なサプライチェーンサイバー攻撃において、ソーラーウインズが攻撃ベクトルとして成功したのは、完璧な嵐が重なったからかもしれない。研究者によると、デフォルトのパスワード("SolarWinds123")を使用することで、攻撃者はソフトウェア・アップデート・メカニズムへのオープンな扉を開くことができたという。
多くの企業にとって、パンデミックの影響からの回復は、従業員が自宅以外で安全にウイルスに感染せずに働けるかどうかにかかっている。そのため組織は、従業員の安全を確保するために、健康データの追跡者と保護者の両方の役割を果たすという非常に現実的な可能性に直面することになる。
SolarWinds社は、昨年3月から6月にかけて、およそ18,000のユーザー組織が、ロシアのAPT行為者がSunburstバックドアマルウェアで破損させたとされる同社のOrionソフトウェアのアップデートをダウンロードしたと推定している。Vectraのシニア・プロダクト・マネージャーであるJohn Manciniは、SolarWindsのハッキングを修復するためのDHSのガイダンスの核となるポイントは、リストアップされた侵害の指標を分析し、「侵害に関連する可能性のあるメタデータの潜在的な行動を特定する」ことだと述べた。
米国政府の主要部署が多数ハッキングされており、この攻撃によって外国勢力が米国政府の通信を監視しているのではないかと懸念されている。
近年で最も重大なサプライチェーン攻撃の1つとなる可能性が高いが、国家を後ろ盾とするグループと思われる人物がソーラーウィンズ社のシステムに侵入し、2020年3月から6月にかけてリリースされた同社の広く使用されているOrionネットワーク管理製品のアップデートにマルウェアを挿入した。VectraのEMEAディレクターであるMatt Walmsley氏によると、攻撃者はおそらくシングルサインオンで使用されるSAML(Security Assertion Mark-up Language)認証トークンを操作し、キャンペーンの初期段階で特権の昇格を試みたという。
2021年が間近に迫る中、サイバーセキュリティの専門家やアナリストは、世界の大半がCOVID-19以降の時代に突入しても、サイバーセキュリティは進化し続けるだろうと指摘している。このため、CISOとそのセキュリティチーム、そしてIT部門の担当者は、追いつき、先を行く努力を続けることになる。
財務省や商務省をはじめとする政府機関の主要なネットワークに対する高度な攻撃の背後には、外国政府を代表して活動しているハッカーがいると見られている。ハッカーたちは電子メールシステムに自由にアクセスできた。
ビジネスタイムズ
ソーラーウィンズ社は週末、ハッカーが3月から6月にかけてリリースされた同社ソフトウェアの一部のアップデートのバックドアを悪用したことを認めた。このハッキングは、大手サイバーセキュリティ企業のファイア・アイ社も被害を受けた広範なキャンペーンの一環であり、同社は、顧客のコンピュータ・システムのテストに使用されるツールを盗んだ高度な攻撃者によって、自社の防御が破られたと発表した。
The US Department of Homeland Security was the third federal department to be targeted in a major cyberattack, US media reported Monday, a day after Washington revealed the hack which may have been coordinated by a foreign government.<a href="http://www.digitaljournal.com/news/world/hackers-breach-us-agencies-homeland-security-a-reported-target/article/582585#ixzz6geNQYiN0"></a>
大規模なデータ漏洩の後、たとえ暗号化されていたとしても、犯罪者は実際にあなたのパスワードを知っているのだろうか?企業には、パスワードを暗号化するさまざまな方法がある。ソルティングやハッシュと呼ばれる技術もある。結局のところ、平均的なユーザーは、被害を受けた企業がどのように暗号化を行っているのか、あるいはハッシュ化やソルティングを行っているのか、時間をかけて調べることはないだろう。
当社のCTOであるOliver Tavakoliが、今後注目すべきサイバーセキュリティのトレンドについて考えを語った。
Vectraのセキュリティ・エンジニアリングAPJ担当ディレクターであるクリス・フィッシャーは、テクノロジーへの依存度が飛躍的に高まるにつれ、ユーザーを保護し、ハッカーからデータと業務の安全を守るための強固なサイバーセキュリティの必要性も高まっていると語る。
IoTサイバーセキュリティ改善法が正式に署名された。この超党派法案は、イリノイ州選出のロビン・ケリー議員、テキサス州選出のウィル・ハード議員、テキサス州選出の上院議員によって提出された。イリノイ州選出のロビン・ケリー議員、テキサス州選出のウィル・ハード議員、ヴァージニア州選出のマーク・ワーナー議員、コロラド州選出のコーリー・ガードナー議員によって提出された。マーク・ワーナー議員(バージニア州選出)、コーリー・ガードナー議員(コロラド州選出)により提出されたこの法律は、政府の資金で購入されたIoTデバイスが最低限のセキュリティ基準を満たすことを義務付けるものである。
NDRソリューションに対する市場の需要は、先進的な企業の間で大きな牽引力となっており、この傾向は2021年まで続くと思われることから、ジェローム・ジュリアンを国際パートナー営業担当副社長としてVectraチームに迎えることになりました。
COVID-19ワクチンの配布時期が近づくにつれ、世界中の法執行機関は、ダークウェブでの偽造ワクチン販売計画や、サプライチェーン企業を標的とした物理的・仮想的攻撃など、組織犯罪の脅威をアラートしている。
VMwareの脆弱性を悪用するには、攻撃者がデバイスの管理インターフェースにアクセスできる必要がある。このアクセスによって、攻撃者はSAML(Security Assertion Markup Language)の認証情報を偽造し、一見本物のように見えるリクエストを送信して、保護されたデータにアクセスすることが可能になります。当社のセキュリティ分析責任者であるクリス・モラレスは、このような理由から、許可されたアクセスは信頼されたアクセスとは言えないと述べています。
Abnormal Securityの研究者は月曜日、顧客のベンダーの1社になりすました悪意のあるメールが、顧客のProofpointゲートウェイを迂回し、Office 365認証情報を盗む罠を仕掛ける攻撃をブロックしたと発表した。Vectraのセキュリティ分析責任者であるChris Morales氏によると、この既知のパートナー侵害手法は、信頼できる正当な接続から発信されたフィッシングメールがメールゲートウェイでブロックされない場合の内部スピアフィッシングに相当するという。
チャネル、システムインテグレーター、サービスプロバイダー(SI/SP)、アライアンスの管理など、エンタープライズ・テクノロジー分野で25年以上の経験を持つジェローム・ジュリアンは、現在、インターナショナル・セールス担当副社長として、チャネルのための成功するビジネスモデルの構築で強力な実績を持ち、Vectraのパートナーエコシステムを通じたセールスの管理と推進で重要な役割を果たす。
モノリシックなランサムウェアや、すべてをこなし高度に自動化された単一のソフトウェアの代わりに、今日のランサムウェアはモジュール化されている傾向があり、悪意のある開発者から入手したり、「サービスとして」入手したりすることが多い。コンポーネントやサービスのサプライチェーンを持つランサムウェアの組織的なダーク・エコシステムが存在し、それは合法的な世界で見られる構造や慣行とは似て非なるものだ。ランサムウェアは素早く変化し、変容するため、シグネチャのための従来のフィンガープリンティングはあまり効果的ではありません。
This week, IBM Security X-Force uncovered a global phishing campaign targeting the COVID-19 Vaccine Cold Chain. The company's task force dedicated to tracking down COVID-19 cyber security threats said it discovered fraudulent emails impersonating a Chinese business executive at a credible cold-chain supply company. The emails, dating back to September, targeted organizations across six countries, including Italy, Germany, South Korea, Czech Republic, greater Europe and Taiwan, the company said. <br>
ジェローム・ジュリアンをインターナショナル・パートナー・セールス担当バイス・プレジデントに任命したことを発表できることを嬉しく思う。
FBIは今週、ビジネスメール詐欺(BEC)がウェブベースの電子メールクライアントの自動転送ルールを悪用して、標的の情報を密かに収集し、不正な通信を隠蔽していると警告する民間業界向け通達を公表した。さらに、組織がウェブベースの電子メールクライアントとデスクトップベースのクライアントを同期していない場合、この不審な活動は情報セキュリティ担当者に気づかれない可能性がある。
IBM Security X-Forceは木曜日に発表した報告書で、計画的なサイバー犯罪活動がコロナウイルスワクチンのサプライチェーンの企業を標的にしており、フィッシングメールはユーザーの機密情報を盗むために作られたものと思われると述べた。標的となった組織はすべて、保管および輸送中にワクチンを冷蔵環境で安全に保管することを保証するサプライチェーン全体の構成要素であるCOVID-19コールドチェーンに関連している。
クロップ・ランサムウェアは、先月のランサムウェア攻撃から1年間で、Eランド・リテールから200万枚のクレジットカードを盗んだと主張している。これは、ランサムウェアの運営者がその手口を変え、はるかに標的を絞るようになったことを思い出させるタイムリーな出来事だ。ランサムウェアは、データの窃盗や世間へのいじめを行うだけでなく、検知されるまでの長期間、組織内部で活動を続けている。
ほぼすべてのビジネスをオンラインで行っている組織は、現在、拡大した脅威の表面を保護する必要性に直面しています。METNAのリージョナル・ディレクターであるアンマー・エナヤが、クラウドにおいて企業がデータを保護する方法について彼の見解を語る。
従業員のウェブベースの電子メールを内部ネットワークと定期的に同期させるようにネットワークを設定していない場合、電子メール・アプリケーション内の変更を監視するように設定されたセキュリティ・アプライアンスにコンピュータが更新を送信するまで、侵入が発見されないまま放置される可能性がある。これでは、従業員と接続されているすべてのネットワークがサイバー犯罪に対して脆弱なままになってしまう。
米国連邦捜査局(FBI)は、サイバー犯罪者がその活動を隠蔽するために、被害者のウェブベースの電子メールクライアントに自動転送ルールを導入するケースが増えていることを指摘し、民間企業への通達アラートを発表した。FBIによると、サイバー犯罪者はこの可視性の低下を利用して、ビジネスメール侵害(BEC)を成功させる可能性を高めている。
ZDNetが報じたところによると、ハッカーが先週金曜日から、盗まれた何百もの重役の電子メールアカウントへのアクセスを売り始めた。Eメールとパスワードの組み合わせは、ロシア語を話す人々が集まるアンダーグラウンドのハッカー・フォーラム、Exploit.inで100ドルから1500ドルで売られている。
ジェローム・ジュリアンは、ネットワーク脅威検知とレスポンス (NDR) ベンダーのVectra 、国際パートナー営業担当副社長に任命された。
人工知能(AI)と機械学習(ML)は、高度に増大した複雑性に対処しながら、安全で効率的、便利で自己最適化する交通エコシステムを可能にする都市景観の創造を支援する。都市が "スマート "になるにつれ、エネルギー消費、交通、衛生などに関するセンサーから収集されるデータはすべて、人間だけではうまくできない、あるいは自動化システムの助けなしには考えられないような、ある種のタスクを困難にする規模で増加するだろう。
来年は、従来のチャネルの境界線がより曖昧になることも予想されます。VectraのEMEAチャネル・セールス担当シニア・ディレクターであるサンドラ・ヒルトは、今日のチャネル・パートナーが、顧客にとってサービス主導型の信頼できるアドバイザーとしての位置づけを強めていることについて、次のように語っている。その結果、さまざまなサービス・エンゲージメントの提供がますます重要になってきている。
新しいクラウド機能により、Vectraとそのユーザーは、クラウドおよびハイブリッド環境におけるアカウントとデータを追跡し、リンクすることができる。これにより、ユーザーが複数のアカウントを活用し、シャドーITデバイスからリソースにアクセスする可能性があるクラウド、環境が拡大した場合の可視性の損失を防ぐことができます。