サイバー攻撃速報: 攻撃者はハッキングせずにログインする:MFAの盲点 > MFAの盲点
近年、どのような未来の仕事が人間主導で続けられ、どのような仕事が機械に引き継がれるかを探る新たな研究や研究機関が登場している。
誤った設定を修正するだけでは十分ではない。完璧を求めすぎると、盲点が生じます。クラウドセキュリティに対する、よりスマートで全体的なアプローチをご覧ください。
最新のネットワークに対応した俊敏なレスポンス テーラーメイドの脅威検知を紹介する、簡潔で実世界に即したケーススタディ。
クラウド侵害が新たな常態となる中、クラウド検知とレスポンスは、クラウド環境全体の不審な行動を監視・検知するためのソリューションです。
NIS (ネットワークおよび情報セキュリティ) 指令は、2016年に施行されたサイバーセキュリティに関する最初のEU全体の法律である。その内容を要約してみよう。
Vectra AIがユーザーからのフィードバックを通じて、より効果的な脅威の優先順位付けと効率的なワークフローを提供するために、スコアリングモデルとユーザーインターフェースをどのように改善したかをご覧ください。
攻撃者のテクニックは技術スタックの特性によって決まる。では、クラウドシステムを守るために必要なアプローチとは何だろうか?
Vectra CROのウィレム・ヘンドリクスは、サイバーセキュリティにおけるAIの可能性になぜ期待しているのか。
Vectra Match 侵入検知シグネチャのコンテキストを取り込むことで、より効率的で効果的な脅威の調査とハンティングを実現します。
先週、SentinelOneは業界の主要企業との統合を発表したが、その中には同社のXDR提供を拡大するためのVectra AIとの協力強化も含まれている。
72%のセキュリティ担当者は、「侵入されたかもしれないが、それを知らない」と考えている。別の言い方をすれば、セキュリティチームの4分の3近くが、自分たちが今どこに侵入されているのか知らないということだ。
アナリストが侵入を検知するとき、最も重要な要素は侵入のコンテキストを分析することである。そのためには、攻撃者の戦術、技術、手順 (TTP)を特定する。
最近、CISAは、組織がAzure AD、M365、およびAzureに対する脅威を調査するのに役立つ新しいオープンソースツール「Untitled Goose Tool」をリリースした。
インシデントの検出フェーズ(レスポンス )でイベントを検出し、分析フェーズでそれを分析した後、サポートされている4つのAWSサービスの封じ込めのために自動化されたソリューションを使用することができます。
自組織が重要インフラの連鎖の中で最も脆弱なリンクにならないようにするために、どのような手段を講じることができるだろうか?
複数の要件を1つの統合されたセンサーで満たすことができれば、複雑さが緩和され、コストが削減される。Vectra Match のリリースにより、そのソリューションに簡単に手が届くようになった。
Vectra Match シグネチャのコンテキストとVectra NDR のパワーをセキュリティAI主導のAttack Signal Intelligence™ と組み合わせることで、ネットワーク全体の既知および未知の脅威を完全に明確にします。
このブログでは、LastPassの通信に含まれる情報を概説し、攻撃者の指標を列挙しながら「痛みのピラミッド」を中心に議論を展開する。
最近、Azureパスワードレス認証が設定された環境で、不審な挙動があったため調査しました。調査のきっかけは、複数のユーザーが予期せぬAuthenticatorアプリのプロンプトを表示されたことでした。信用できることに、どのユーザーも策略にはまらず、攻撃者を侵入させることはありませんでした。
2023年2月9日、VectraとKPMGの間で節目となるパートナーシップが祝われ、両者は多くのことを共有しました。KPMGとVectraは、EffectiveSecurity Observability (ESO) - VectraのAttack Signal Intelligence- の価値を中心に議論し、ウェビナーを開催しました。
セキュリティチームは、ギャップを理解し、攻撃者を阻止するための適切な可視性を確保するために、実際の攻撃者の行動をエミュレートする方法で、クラウドセキュリティコントロールをテストするための適切なツールを必要としている。
物理的な脅威が現れたとき、ほとんどの人は身を守る手段を講じる。ハリケーンが迫っていると警告されれば、人々は自然に自分の所有物に板を打ち、身を隠すだろう。このような行動は条件付けされているが、なぜその条件付けが企業のセキュリティ・プログラムにまで及ばないのだろうか?
KPMGのガイダンスとVectra のテクノロジーを利用することで、企業はセキュリティ体制の可視性を高め、リスクを低減し、重要なデータの保護を確実にすることができる。
このブログでは、ハイブリッドクラウド環境を狙った既知の脅威と、それらが問題になる前に対処できる可能性のある場所を検証する。
VectraのセキュリティAI主導のAttack Signal Intelligence (ASI for cloud) を活用することで、SecOpsチームはSaaSおよびクラウド環境全体の高度な脅威を継続的に監視し、リアルタイムで発見することができる。
2022年は地政学的なドラマが溢れ、世界初の本格的なサイバー戦争が勃発した。次に何が起こるのか?これは経験則に基づく予測である。
人材確保、国家による脅威、ソフトウェア・ラベリングの動向、量子コンピューティングの課題など、2023年のサイバーセキュリティに関する重要な予測を探る。
現代のサイバー脅威はますます回避的になり、検知が困難になっています。 Vectra は、新しい AI 主導のソリューションである Attack Signal Intelligence を提供します。
私たちが名前、住所、電話番号、Eメール、クレジットカード情報など、個人を特定できる情報 (PII) を入力するとき、その情報が悪用されることなく安全に保たれるようにするのは誰の仕事だろうか?小売業者?消費者?
ランサムウェアは一般的なサイバー攻撃の一種で、個人も企業も標的にされる可能性があります。あらゆる種類のデバイスのユーザーは、さまざまなタイプのランサムウェア攻撃とその防止策について知っておく必要があります。
サイバー攻撃は依然として増加傾向にある。予防的サイバーセキュリティの問題と、何を変えるべきかについて詳しく知る。
2022年11月1日、前週に本番を予告していたOpenSSLは、OpenSSL 3.0.0から3.0.6に対する2つのリスクを説明するアドバイザリをリリースした。これは当初、2015年以来のクリティカルレベルのアラートとして予告されていましたが、OpenSSLが「緩和要因」と説明しているため、これは「高」に格下げされました。
Vectra SaaSのCTOであるアーロン・ターナーが、SOCチームが重要な脅威を見逃す原因となる、圧倒的なセキュリティ・アラートを修正する方法を紹介します。その方法をご覧ください。
サイバー脅威者はさまざまな形態で現れる。望ましくない被害をもたらすとはいえ、その戦術、目標、攻撃方法は異なります。被害者にならないためには、サイバー犯罪者の種類、振る舞い、目標、動機を理解することから始まります。
先週、ロンドンで開催されたガートナー・セキュリティ&リスク・サミットに参加した。サミットのテーマは「セキュリティの進化を加速する」だった:Reframe and Simplify (再構築と簡素化)」である。最初の基調講演から、ガートナーは挑戦状を叩きつけた。「変革が必要であり、われわれはこれまでやってきたことをやめ、失敗から学び始めなければならない。まさにこの思いが、今回のショーのトーンを決定づけたのである。
ネイティブ統合により、Vectra の特許取得済みセキュリティAIがCrowdStrike XDRに提供され、共同利用者は単一のインターフェースからパブリッククラウド、SaaS、ID、ネットワークにわたる攻撃者の行動を見つけることができます。
2022年8月、Vectra Protect チームは、ファイルシステムにアクセスできる悪意のあるアクターが、サインインしている Microsoft Teams ユーザーの認証情報を盗むことを可能にする攻撃経路を特定しました。攻撃者は、これらのファイルを読み取るために昇格した権限を必要としないため、悪意のあるアクターがローカルまたはリモートのシステムアクセスを提供するあらゆる攻撃にこの懸念がさらされることになります。
悪意のあるアクターを検知しても、その検知に気づかれなければ、何の価値があるのでしょうか?Vectra は、お客様のセキュリティ運用がすべてを見ることができるようにします。更新された Splunk Integration は、これを支援する最新の製品です。
米国政府による大規模な見習いプログラムは、サイバーセキュリティの欠員を埋める可能性がある。
ある有力な業界アナリストは現在、NDRはハイプ・サイクルの "啓蒙の坂 "に到達したと宣言している。Vectra 、ずっと自信を持っていた。
包括的なバックアップ戦略は、あらゆるDR計画の礎石です。しかし、正当なバックアップ活動と悪意のあるデータ流出をどのように区別するのでしょうか?
私たちVectra AIは、SOCチームがサイバー攻撃の先を行くためには、3つの課題に集中する必要があると考えています。カバレッジ、明確なコントロール
Vectra AIがNISTフレームワークとどのように整合し、貴社のサイバーセキュリティ戦略を強化するかをご覧ください。
セキュリティアナリストに、その職務における最大のペインポイントを尋ねると、間違いなくさまざまな答えが返ってくるだろう。ほぼ間違いなく共通するのは、アラート疲労への対処という課題です。
米国、ニュージーランド、英国のサイバーセキュリティ当局は、共同でサイバーセキュリティ情報シート(CIS ) を発表し、サイバー攻撃におけるPowerShellのスクリプト言語使用の再発に対処するため、PowerShellの適切な設定と監視を推奨している。
サイバーセキュリティを前進させるには?この議論の核心には、いつも同じコアバリューがある。私たちVectra 、9つのCを実践しています。
ほとんどのマーケティング・メッセージは、冷静な現実と誇張のカクテルである。もちろん、その割合は時期や企業によって異なるかもしれないが、誇大広告はサイバーセキュリティの世界では永遠のファクターであり続けている。しかし、Vectra 、私たちは冷静な現実を固く信じている。
Vectra 仮面のCISOシリーズでは、セキュリティにおける最大の問題点とその克服方法を取り上げる。
Vectraのサイバーセキュリティに関する最新レポートが示している:従来のアプローチはもう通用しない。主な調査結果は以下の通り。
セキュリティチームがAzure ADのセキュリティ制御の有効性を検証し、将来の攻撃を阻止するのを支援するために、Vectra プラットフォームはユーザーの活動を継続的に監視し、多要素認証 (MFA) やその他の予防的制御をバイパスするユーザーの事例を明らかにします。
専門分野にかかわらず、サイバーセキュリティの専門家は、サイバー犯罪者の一歩も二歩も先を行くために正しい決断を下し、戦略的に正しい手を打つというプレッシャーに日々さらされている。ストレスがたまることもある。
Vectra Masked CISOシリーズは、セキュリティリーダーがセキュリティにおける最大の問題について議論し、その克服方法について同僚に助言する場を提供する。
IDPのサプライチェーン侵害があったとしたら?最近Oktaで発生したセキュリティインシデントは、サプライチェーンが危険にさらされるという新たな視点を示しています。このブログでは、このような事態に対処するための現状と緩和策、防御策について説明します。
しかし、ウクライナ情勢がそのような事態に発展すれば、CIOやCISOは最前線に立たされることになる。エスカレーションのパターンが不透明で、サイバー戦争を支配する「道しるべ」がないため、どのような組織も犠牲者になる危険性がある。すでにCIOとCISOの役割は進化し、拡大している。Vectra AI CROのウィレム・ヘンドリクスが、彼らの変革の時について語る。
クラウドは複雑だ。AWSだけでも200以上のサービスがある(そして急速に増えている)。これらのサービスの小さなセットでさえ、今日の近代的な組織のスケールで運用するためにセキュアに構成することは、さまざまな課題を生み出す。
自分の幸福を脅かす外部からの脅威に注目するのは、人間として当然のことだ。これは、組織やそのセキュリティへのアプローチにも当てはまることが多い。そのため、一般的に境界セキュリティに多くのエネルギーが注がれる。しかし、このアプローチはゼロトラストの方法論とは正反対である:組織は、内部から侵入してくるトラフィックと同様に、内部から内部、内部から外部へのトラフィックにも注意を払わなければならない。
私は、Vectra 、その価値観、ビジョン、人材とポスチャ、そして世界をより安全で公平な場所にしようという情熱でも知られるようになりたい。つまり、私たちの文化です。
現在進行中のウクライナ/ロシア紛争の結果としてのサイバー脅威に関する最新の視点。具体的なカスタムリコールクエリや、ロシア国家主導のアクターの一般的なTTPの集約を含む。
サイバー戦争の継続的な危険性という新たな現実が徐々に明らかになるにつれ、世界中の組織が防御の強化に取り組んでいる。ほとんどのサイバー攻撃は、予防的なセーフガードによってブロックされている。しかし、意欲の高い攻撃者は、こうした防御を突破する方法を見つける傾向がある。
このワイパーmalware は新しいものではあるが、ロシアの国家活動家やランサムウェアのギャングが採用しているプレイブックの多くを再利用している。反撃するには、すでに持っているツールを研ぎ澄ます必要がある。
Vectra ウクライナの分離主義地域をロシアが承認したことに関連する現在の世界的な出来事には、ロシアの国家レベルのアクターが行うサイバー活動が増加するリスクがあることを、お客様は認識しておく必要があります。これには、ロシアの主要諜報機関であるFSBが2022年2月にウクライナのシステムに対するDDoSに責任があるという証拠も含まれる。
CISOの役割はこれまで明確に定義されたことがなく、CISOごとに働き方が異なる。彼らは大きなプレッシャーにさらされており、そのため定期的に役割を交代することになる。仮面のCISO」は、CISOにもっと自律性と責任を与えれば、このような事態を食い止めることができると説いている。
新しいVectra CRO は、Vectra'sをリードするネットワーク検知とレスポンスプラットフォームの積極的な成長と継続的な世界的拡大を達成したいと考えている。
Vectra AI 「Not All AI is Created Equal」で、サイバーセキュリティにおけるAIの複雑さに飛び込んでみよう。セキュリティ主導型AIアプローチと数学主導型AIアプローチの違いについて学び、Vectra独自のデータ主導型戦略がいかに優れた脅威検知能力とレスポンス 、AI主導のサイバーセキュリティ・ソリューションの新たな基準を打ち立てるかをご覧ください。
Vectra AI のブログ「The Great AI/ML Debate」で、サイバーセキュリティにおけるAIとMLの真の影響を探る。バズワードの背後にある真実を明らかにし、AI主導のソリューションがランサムウェア攻撃を含む現代のセキュリティ脅威にどのように効果的に対抗できるかを学ぶ。
Software attacks with an extortionist background are unfortunately becoming the norm for many companies. But what if automated anti ransomware tools could unmask malware at an early stage and combat them effectively - even before they can cause harm?<br>
Log4Jの脆弱性で見たように、サイバー犯罪者はあなたの環境に侵入するためにたった1つの隙さえあればいいのです。別の脆弱性を防ぐことはできないが、次の脆弱性に備えるためにできることはまだたくさんある。
組織のセキュリティ戦略では、脅威主導のアプローチが鍵となる。CISOは、侵入されたかどうかを発見する能力、セキュリティをテストする際の侵入までの平均時間、または未知の脅威を検知するまでの平均時間に基づいてセキュリティを評価すべきである。
ランサムウェアが増加する中、予防だけでは十分ではない。高度な検知機能を備えた「想定危殆化」アプローチが不可欠です。英国の保険会社が Ve を選択した理由をご覧ください。
サイバーセキュリティの世界は毎年、組織が克服すべき新たな課題や障害に遭遇するが、2021年は例外的に危険な年となった。では、2021年から学んだ教訓は、サイバーセキュリティの展望をどのように形作っていくのだろうか。2022年に進化するサイバーセキュリティの4つの分野を紹介しよう。
脅威者はLog4Jの脆弱性を攻撃のプラットフォームとして利用することができますが、これはクラウド環境にとって何を意味するのでしょうか?攻撃者がどのようにこの脆弱性を悪用しているのか、そしてこれがあなたの組織にとってどのような意味を持つのか、その正確な情報をご覧ください。
アジャイルには使い道がある。アジャイルは、ヘルプデスクからデータセンターまで、あらゆる場所で変革を推進するために、テクノロジー全体の運用モデルとして採用されることが増えている。しかし、それは常に適切なのだろうか?
Log4Shellの脆弱性が発見されてから数日後、この悪用がどのように利用されているかについて、さらに多くの見解が得られている。現在わかっていることは以下の通りだ。
Log4jzero-day の脆弱性(CVE-2021-44228)の影響、検出方法、脅威アクターによる最新の悪用の試みを探ります。
サイバーセキュリティに関する独占的な調査結果をまとめた新レポートでは、数百人のセキュリティリーダーが今日の複雑なサイバー脅威にどのように対処しているかが詳細に紹介されている。
Vectra は、北米で最も急成長しているテクノロジー、メディア、テレコミュニケーション、ライフサイエンス、フィンテック、エネルギーテック企業のランキングであるDeloitteTechnology Fast 500™に認定された。
バルト海で事業を展開する最大の海運会社タリンクが、NDRソリューションの最も価値ある機能と、自社の環境に合ったものを選択する際に知っておくべきことをご紹介します。
今年のサイバーセキュリティ啓発月間のテーマは「自分の役割を果たそう」です。Microsoftクラウド環境でサイバー攻撃が問題にならないよう、今すぐできることをご覧ください。
昨今、多くの組織がインシデントレスポンス の課題に直面しています。この分野における一般的な課題と、それを解決するために組織ができることについての洞察を得る。
アラート精度の向上、調査の最適化、脅威ハンティングの自動化、高リスク脅威の優先順位付けなど、AIがSOCの効率を高める4つの主な方法をご紹介します。
Vectra Detectサイバーセキュリティソリューションは、ランサムウェア攻撃を検知し、阻止することを目的として構築されています。エージェントレスでAI主導のCognito Platformは、攻撃者の行動を自動的に検知することにより、ランサムウェアがファイルを暗号化しデータを流出させる前に、ランサムウェアを検知して阻止します。
ランサムウェアを阻止するには、新しい考え方が必要です。組織の安全を守るためにレガシー・ツールだけに頼るのではなく、この侵略的な脅威がクラウドに侵入してきたときに、AI を活用して検知 を実現する方法をご覧ください。
一般的な設定ミス、アクセスリスクの増大、非公式なサインオフ、高リスクのサービス、地域調査の課題など、AWSデプロイメントをセキュリティ脅威にさらす5つの主要分野を特定する。
SplunkとVectraのセキュリティ専門家が、デジタル・トランスフォーメーションによってクラウドセキュリティがどのように大きく変化したか、そしてなぜ組織が適応する必要があるのかを説明する。
Tモバイル、1億人分の顧客データ流出を主張するハッカーを調査。この結果、通信会社にどのような結果がもたらされる可能性があるのか、ご覧ください。
AWSを利用する企業が増え続け、その勢いが衰える気配がない中、セキュリティの盲点はどこにあり、どのように対処すべきかを知ることは重要である。
セキュリティの現状レポートPaaSとIaaSは、企業がAWSのセキュリティにどのように取り組んでいるのか、また、どのような課題に直面しているのかを詳細に調査している。
MicrosoftとVectra がどのように提携し、Zero Trust セキュリティ・ソリューションを提供しているのか、「明示的に検証する」「最小限の特権アクセスを使用する」「侵害を想定する」という主要原則に焦点を当ててご覧ください。
個人を特定できる情報 (PII) や保護されるべき医療情報(PHI)を盗み出そうとする攻撃者は、ITセキュリティポリシーや手順のギャップを容易に突いて、重要な医療提供プロセスを混乱させることができます。
検知 サイバー攻撃者の行動をAIで限界に挑戦することに何年も執着してきたVectraは、MITRE D3FEND で言及されている特許を最も多く保有していることを誇りに思っている。
SaaSのサブスクリプション関係やマネージド・サービスプロバイダーのセキュリティポリシーを改めて精査する必要がある。
Vectra は、「AIとサイバーセキュリティの技術、ガバナンス、政策課題に関するCEPS報告書」の主要な寄稿者であり、Vectra 「世界をより安全で公正な場所にする」という使命をサポートしている。
Windows Print Spooler の新しいリモートコード実行の脆弱性(現在 CVE-2021-1675、または PrintNightmare として知られている)は、攻撃者に悪用され、影響を受けるシステムを制御される可能性があります。この脆弱性を検知し、阻止する方法については、Vectra を参照してください。
Vectraは、クラウドセキュリティ/SaaSディスラプター・カンパニー・オブ・ザ・イヤーに選出され、年間2021アワードのゴールドGlobee®賞を受賞したことを光栄に思います。
クラウドですべてをへの急速な移行により、ユーザーやアプリはあらゆる環境においてセキュリティの脅威にさらされやすくなっている。Forrester社のAndras Cser氏は、VectraのJoe Malenfant氏とGokul Rajagopalan氏と共に、クラウドの組織間のトレンドについて議論した。
SOC 1.0は多くの組織にとって依然として標準であるため、このやり方には課題もある。コスト削減の恩恵を受けながら、より早く攻撃を発見するために、より多くの組織がアプローチを更新している理由をご覧ください。
DarkSide ransomware as a service (RaaS)グループは、アクセス権獲得後に組織から金銭を恐喝する便利な方法をハッカーに提供した。この著名なサイバー犯罪グループについて知っておくべき5つのことを紹介しよう。
Vectra は Detect for AWS を導入し、Platform as a Service (PaaS) および Infrastructure as a Service (IaaS) 環境の脅威の検出と対応を解決します。
脅威の検知はなぜ難しいのか?私たちはその疑問に答え、最新のSpotlightレポート「Vision and Visibility」にまつわる専門家の洞察を提供します:Microsoft Azure ADとOffice 365の脅威検知トップ10.
クラウドの導入が加速し続ける中、次世代の最新型攻撃は、企業のクラウドコントロール・プレーンを通過し、そこに向かって進化する。このリスクを過小評価してはならない理由をご覧ください。
サプライチェーン攻撃は、攻撃者にとって魅力的な機会です。この種の攻撃が人気を集めている理由と、組織の安全を守るために防衛側が知っておくべきことをご覧ください。
最新のSpotlightレポートでは、Microsoft Azure ADとOffice 365全体で見られる脅威検知トップ10により、セキュリティチームが環境全体で異常または安全でない頻繁でない動作をどのように検知できるかをご覧いただけます。
Zscalerとの新しい統合を発表できることを嬉しく思います!Cognito検知 との統合により、リモートワーカーとビジネスクリティカルなアプリケーションに対して、エンドツーエンドのアクセス可視化と保護がどのように提供されるかをご覧ください。