第46回 「CIAトライアド」とは?
サイバー攻撃というものは、孤独なコンピューターオタクであり、何らかの犯罪動機を持っているハッカーが行っている、と未だに多くの人が考えているかもしれない。しかし、時代は変わった。
続きを読む...
第45回 組織化されたサイバー犯罪
サイバー攻撃というものは、孤独なコンピューターオタクであり、何らかの犯罪動機を持っているハッカーが行っている、と未だに多くの人が考えているかもしれない。しかし、時代は変わった。
続きを読む...
第44回 シミュレーションでセキュリティー強化?
このコラムで繰り返しお伝えしてきたように、サイバーセキュリティーの勝者となるには先手必勝、つまりプロアクティブ(積極的)でプリベンティブ(予防的)な行動が鍵となる。そこで、システムの脆弱性を見極め、どのデータが盗まれ得るかを確認する方法としておすすめなのが、「侵入テスト」(ペネトレーションテスト、略称ペンテスト)である。
続きを読む...
第43回 ゼロデイ攻撃から身を守るには?
近年よく耳にする「ゼロデイ攻撃」とは、これまで知られていなかったIT システムの脆弱性を悪用したサイバー攻撃のことをいう。残念ながら、その攻撃に対して防御することは事実上不可能だ。例えばウイルスやワーム、ルートキットなどの悪意のあるコードを、ゼロデイ攻撃によって拡散させることができる。
続きを読む...
第42回 ソーシャルエンジニアリングにご用心
サイバーセキュリティーや情報セキュリティーといえば、暗号化やファイアウォール、強力なパスワードなどの技術的な対策を思い浮かべる方が多いだろう。しかし多くの場合、これらのセキュリティー対策は、プロセスの最も弱い部分を攻撃することで突破されてしまう。その部分とは、ずばり「人間」だ。
続きを読む...
第41回 攻撃者をおびき寄せる「ハニーポット」とは?
攻撃者がコンピューターやネットワークに侵入しようとするとき、通常はその弱点を探すだろう。例えば古いソフトウェアや、既知のセキュリティーホールがあるサーバーを使用していることも弱点の一つとなり得る。
続きを読む...
18 September 2020 Nr.1130
第40回 ホームオフィスのITセキュリティー
今回は、ホームオフィスにおけるITセキュリティー強化のヒントをご紹介する。
続きを読む...
第39回 AIとサイバーセキュリティー
人工知能(AI)は、私たち人間の課題を全て解決してくれる救世主なのか、それとも人間はいずれAIの奴隷となるのか……。
続きを読む...
第38回 エンドツーエンド暗号化とは?
今やコミュニケーションの多くがインターネット経由で行われており、あらゆる国や地域のさまざまな種類のネットワークやサーバーを介して、瞬時にデータがやり取りされている。しかし、そのやり取りの過程でデータが勝手に操作されたり盗聴されるなど、犯罪者の手に渡ってしまわないように、徹底した対策を取ることが重要だ。
続きを読む...
第37回 コロナ追跡アプリのリスクとメリット
コロナ禍でドイツを含むいくつかの国では、もうすでにさまざまな「追跡アプリ(または接触確認アプリ)」を開発、もしくは実用化している。その目的は、新型コロナウイルスの感染拡大をできるだけ抑えること。追跡アプリのアプローチとは?
続きを読む...
第36回 GDPRの施行から2年を振り返って
欧州連合(EU)域内の個人をしっかりと守り、企業への要求や文書化義務をより厳しくする「EU一般データ保護規則(GDPR)」。今年5月で、施行からちょうど2年が経過した。
続きを読む...
第35回 「データ保護」は何を保護するのか?
世界中で大量のデータが収集、処理、転送される今日において、高度な技術や巨大企業を前に個人の力はあまりに小さく思われる。そんな個人の権利を強化すべく導入されたのが、欧州連合(EU)における「EU一般データ保護規則(GDPR)」だ。
続きを読む...
第34回 データを「完全消去」するには?
簡易なデータ消去だけでは、HDDなどからデータの復元が可能となってしまう。どのようにすればよいのだろうか。
続きを読む...
第33回 悪用されるアンチウイルスソフト
セキュリティーを強化するはずのウイルス対策ソフトが、セキュリティー低下を招いてしまう場合があるのはなぜなのか。今回はこの問題について説明していきたいと思う。
続きを読む...
第32回 「トロイの木馬」にご注意を
トロイの木馬は好ましい、または、悪質ではないプログラムであるかのように見せかけるのが、その特徴の1つだ。ギリシア神話で中に兵士が入った木馬をトロイの街に招き入れたように、ユーザーにそれを危険と感づかれないように受け入れさせることが偽装の目的。
続きを読む...
第31回 ZIP爆弾(高圧縮ファイル爆弾)とは?
何の情報も含まない、ただ大量の「0」から成る膨大なサイズのファイルを、非常に小さく圧縮し、これを解凍したとたん、コンューターのメモリを埋め尽くすほどの大容量ファイルが現れ、システムをフリーズさせてしまう。
続きを読む...
第30回 「マルバタイジング」から身を守るには?
「Malvertising(マルバタイジング)」は、「Malicious(悪意のある)」と「Advertising(広告)」を組み合わせた造語で、簡単に言えば、オンライン広告を通じてマルウェアを拡散すること。企業等がオンラインで広告キャンペーンを行うのと同じように、オンライン広告を使ってユーザーをマルウェアに感染させるという悪質行為だ。
続きを読む...
20 September 2019 Nr.1106
第29回 フィッシングとスピアフィッシング
漁師であれば当然、大物を捕まえるにはそれなりの餌が必要であることを知っているだろう。インターネットの世界も同様で、「餌」を使って被害者をおびき寄せ、ユーザーに自分でパスワード等の重要情報を入力するよう仕向ける手口がある。このような詐欺行為をフィッシングと呼ぶ。「Fishing(釣り)」になぞらえ、パスワードの頭文字「P」を用いて「Phishing(フィッシング)」と表現するのだ。
続きを読む...
第28回 電子決済の安全性は?
ドイツと日本では現金払い主義がまだまだ根強いが、現金が支持されるのにはそれなりの理由がある。現金を使えば、電気がない環境でも、何よりサードパーティー(銀行、クレジットカード会社や電子決済等代行業者など、キャッシュレス決済を承認し、ユーザーの購買行動をのぞき見ることができる第三者)を介さずとも、すぐに支払うことができる。つまり、現金は個人データの保護に適しているのだ。
続きを読む...
第27回 大切な情報が盗まれる「データ漏洩」とは?
「ハッキングされた企業からデータが流出」……このようなニュースが後を絶たない。データのハッキングは金品や物品の盗難といった物資的なものとは異なる。データ自体が消えるわけではなく、第三者が不正にアクセスすることで、データのコピーが流出される可能性が高いことが特徴だ。このようにデータが外部へ漏れることを「データ漏洩」または、「データ侵害」と呼ぶ。
続きを読む...
|