2019年6月11日火曜日

多摩北部医療センタ―への不正アクセス、医師の端末がマルウェア「Emotet」の亜種に感染(東京都)

デル、EDRと24H365監視、およびインシデント対応の統合サービス


▪️デルは6月6日、CrowdStrikeのエンドポイントセキュリティサービスと、Secureworksの監視サービスやインシデント対応サービスなどを統合したエンドポイント セキュリティ ソリューション「Dell SafeGuard and Response」の提供を開始した。

具体的には、CrowdStrikeの次世代ウィルス対策(NGAV)ソリューション「CrowdStrike Falcon Prevent」、CrowdStrikeのエンドポイントでの検知と対応(EDR)ソリューション「Falcon Insight」、エンドポイントの状態を24時間365日監視するSecureworks Managed Endpoint Protection、インシデントが発生した場合、オンデマンド インシデント対応スペシャリスト チームを配備するSecureworks Incident Management Retainerを組み合わせて提供する。

アクセサリー通販サイト「アネモネ」に外部から不正プログラム混入、カード情報流出の可能性(サンポークリエイト)

企業におけるセキュリティインシデント--27%はパッチの未適用が原因

2018年の国内セキュリティ製品市場は3,070億円、サービス市場は7,890億円(IDC Japan)


▪️Dawson氏は、マルウェアの拡散にURLが使われることが増えたのは、サイバー犯罪者が、ユーザーがクラウドやウェブベースのサービスを信頼するようになったことを利用しているためかもしれないと考えている。
▪️ 「ユーザーは長年の間、知らない送信者から受け取った添付ファイルを開かないように教育されてきている。その一方で、ファイル共有サービスやウェブベースのアプリケーションの利用が増えているため、疑わずにリンクをクリックしてしまうことが多い」と同氏は言う。
▪️Proofpointは、企業のセキュリティ部門に対して、ソーシャルエンジニアリングによって拡散されるEmotetやその他の危険なペイロードの脅威に対抗するには、ユーザーがリンクをクリックすることを前提とし、そこから防御のためのポリシーを立案することを推奨している。電子メールが受信箱に届くこと自体を防ぐことで、ダメージが発生する可能性を大きく縮小できるという。

フィッシングURL、過去最多 - 報告も3000件の大台突破

2019年6月6日木曜日

Office 365は北朝鮮のサイバー攻撃並みに危険?米機関が注意喚起


▪️米国土安全保障省(DHS)のサイバーセキュリティー機関であるNCCIC(National Cybersecurity and Communications Integration Center)

▪️システム管理者はメールシステムのお守りから解放され、ユーザーはインターネット経由で業務メールを送受信できるようになった。恩恵は大きい。

 だがNCCICが指摘するように、問題はセキュリティーだ。クラウドのメールサービスがオンプレミスのメールシステムと大きく異なるのは、ログイン画面が社外、つまりインターネット上に用意されていること。Webブラウザーさえあれば、誰でもログイン画面にアクセスできてしまう。

 にもかかわらず、オンプレミスのメールシステムと同様に、ユーザー名とパスワードのユーザー認証しか用意していないところが多い。このため推測や総当たり、フィッシングなどでパスワードが攻撃者に知られると、不正にログインされてしまう。

2019年6月3日月曜日

「生活」関連の偽販売サイト急増、前月から3倍以上(BBSS)


▪️同社が収集した偽販売サイトと報告のあったURLのうち、約11%が新生活を切り口にしていた。2019年3月度の約3%と比較すると、4月度は8ポイント増加している。こうした偽販売サイトで商品を購入すると、粗悪な商品が送られる、または商品が送られずに購入代金を搾取されるなどの被害に遭う可能性がある。また、クレジットカード支払いで商品購入した場合には、犯罪者からカード番号を利用され二次被害に遭う可能性もあるとして、注意を呼びかけている。

2018年のフィッシング報告は約2万件 - 前年比約2倍に

ランサムウェア感染目的のばらまき型スパムメールが増加に転じる(トレンドマイクロ)


▪️2017年から全体的に減少傾向にあったが、2019年1月1日からランサムウェアの感染を目的とした「ばらまき型」のマルウェアスパムを国内で観測、1月8日までの約1週間で約388万件にのぼった。
→2019年第1四半期の攻撃総数は約3,750万件と、2018年1年間の7割に迫る勢いとなっている。同四半期のランサムウェア検出台数に大幅な増加は見られなかったが、法人においては問い合わせ件数が若干増加しており、RAT(遠隔操作ツール)の侵入後にランサムウェアを感染させられた事例も確認されている。

▪️フィッシングサイト詐欺は2018年後半に沈静化の傾向にあったが、同四半期に活発化し、★100万以上のユーザがフィッシングサイトに誘導された。この間に主にフィッシングメールキャンペーンは41件が確認されており、2018年1年間の97件に対して4割を越えるペースとなっている。送信者に実在企業を偽装する手法が多く、★特に大手IT企業の偽装が約68%を占めた。

▪️同四半期には、24件の情報漏えいが公表されており、★このうち5件が内部犯行であった。
外部からの攻撃を原因とする19件のうち、自身の調査により気づいたのは5件で、★多くの被害組織が攻撃そのものに気づいていなかった。また、トレンドマイクロの調査では、3月に公表された2件の情報サービス業での被害事例のものとされる情報が、被害の公表前にアンダーグラウンドサイト上で売買可能とされていたという。

▪️グローバルのトピックには、「継続するランサムウェアの法人被害、標的型攻撃での利用を確認」「人気正規サービスによる隠ぺい手口と大規模なサプライチェーン攻撃が発生」「増加傾向のエクスプロイトキットと ICS 関連の脆弱性リスク」「衰えないフィッシング攻撃の脅威」が挙げられている。

日本も狙う「APT10」にあらたな動き - 一見問題ない実行ファイルから攻撃展開

ヤマダ電機、約3.8万件のクレカ情報流出か--ECに不正アクセス、セキュリティコード含む