Skip to content Skip to footer

クウェートとサウジアラビアのイランのチャファーAPT標的航空輸送と政府

Chafer Aptは、明らかなイランのリンクを持つ脅威グループです。サイバースパイキャンペーンに焦点を当てて、2014年以来アクティブであることが知られています。 BitDefenderは、おそらくインテリジェンスの集まりのために、中東からの重要なインフラストラクチャをターゲットにしたグループを発見しました。 Bitdefenderの研究者は、2018年にさかのぼる中東地域でこの俳優が実施した攻撃を発見しました。キャンペーンは、「Living Off The Land」ツールを含むいくつかのツールに基づいています。カスタムビルドバックドア。このケーススタディをダウンロードして、次のような重要な調査結果について読んでください。攻撃者の活動は週末に発生しました。クウェート攻撃では、脅威アクターは独自のユーザーアカウントを作成しました。サウジアラビアの攻撃は、被害者を妥協するためにソーシャルエンジニアリングに依存していました。両方の攻撃の最終目標は、おそらくデータ探査と除去でした

Read More

英国のサイバー戦略:BAEシステムの対応

新しい英国の国家サイバー戦略は、サイバー政策と野心の重要な瞬間を表しています。ここでは、過去5年間に変化したもの、その時に学んだこと、そして新しい戦略が国家サイバー防衛における必要な進化をどのように促進するかを振り返ります。新しい英国の国家サイバー戦略がリリースされました。統合レビューに続き、2016年の全国サイバーセキュリティ戦略とそれに関連する投資プログラムから5年後、新しい戦略は経験に基づいて構築され、現在のコンテキストに反映され、英国の国家サイバー防衛の新しいコースを作成します。この論文では、過去5年間に変化したこと、サイバーセキュリティの課題と英国の対応について学んだことを振り返ります。私たちは、新しい戦略が、英国の願望をグローバルなサイバーパワーであり、オンラインで生活し、仕事をするためのより安全な場所になることをどのように実施することを目的としていますか。

Read More

MSPセキュリティベストプラクティス:ランサムウェア攻撃防止

DattoのGlobal State of the Channel Ransomwareレポートでは、5人に4人のマネージドサービスプロバイダー(MSP)が、自分のビジネスがランサムウェア攻撃の標的になっていることに同意しました。攻撃の頻度が増加するにつれて、MSPがセキュリティのベストプラクティスを一歩先に進むことが重要です。次のチェックリストでは、MSPがランサムウェア攻撃のリスクを軽減するために、どのセキュリティ対策が優先されるべきかについて詳しく説明します。

Read More

2022サイバー予測

サイバー脅威の風景は、2021年にパンデミックから継続している大きな混乱を見てきました。最大の変化は変化そのものであり、新しい傾向が前面に出ています。では、2022年5月に何が用意されていますか? BAE Systemsは、脅威インテリジェンスおよびBAE Systems、Inc。のシニアソリューションアーキテクトのKyle Draiseyの責任者であるDan Alexanderを適用しました。銀行強盗の帰還。ランサムウェアオペレーターは、ビットコインから離れて移動します。企業から従業員の個人装置への焦点の変更。 IoTデバイスを介した初期アクセス。 Deepfake Voiceを使用したビジネスメールの妥協。パープルは、脅威知能の新しい赤です。小さな失敗が大量障害に変わるのを防ぐための努力

Read More

実用的なdevsecopsの採用:セキュリティとdevopsを調和させる原則とベストプラクティス

単一のクラウドアカウントには、データセンター全体のインフラストラクチャ、アプリケーション、データ、ユーザーアクセスコントロールなどを含めることができます。これらのシステムは、適切に固定されていない場合、あなたの会社を危険にさらす新しい、なじみのない攻撃可能な表面を導入します。 DevOpsチームがクラウドへのソフトウェア配信を加速するにつれて、InfoSecはアプリケーションスタックを確保するのに苦労しています。 DevSecopsは、セキュリティをクラウド配信の速度まで加速するデヴォープ採用を安全にするための調和のとれたアプローチです。このホワイトペーパーでは、DevSecopsの基礎を学びます。組織がDevSecopsの採用への道のどこに立っているかを定義します。調和したDevOpsとInfoSec戦略に近づくように、今すぐ取ることができるステップを発見する

Read More

パブリッククラウドインフラストラクチャを公開する5つの最も厄介なセキュリティミス

パブリッククラウドインフラストラクチャは、イノベーションに競う企業にとって重要な資産となっています。その競争力を保護するということは、深刻なインフラストラクチャの露出を見つけて排除することを意味します。これらの深刻なインフラストラクチャの露出を排除します。このホワイトペーパーの予防可能で一般的な間違いによって引き起こされたそれらの多くは、IAAS環境で簡単にハッキングされた管理資格情報から不十分なイベントログに潜む可能性のある5つの最も厄介な間違いのリストを見ています。

Read More

エッジの利点

コストを削減し、エッジコンピューティングでパフォーマンスを向上させます。エッジの利点を読んでください。従来のクラウドコンピューティングの課題と、それらに対処するためにエッジコンピューティングがどのように設計されたかを理解できます。ワークロードをエッジに移動し、エッジ対応のユースケースを探索し、開始方法を調べることが理にかなっていることを学びます。

Read More

SMBの6ステップサイバーセキュリティスターターガイド

コンピューターとインターネットは、中小企業に多くの利点をもたらしますが、この技術にはリスクがないわけではありません。物理的な盗難や自然災害のようないくつかのリスクは、賢明な行動と常識的な予防策を通じて削減または制御することができます。取り扱いが難しいのは、闇市場で販売するために情報を盗む犯罪者によってもたらされたようなサイバー犯罪のリスクです。このガイドは、サイバー犯罪の脅威からビジネスを守るのに役立ちます。

Read More

すべてのIT管理者のリモートアクセスセキュリティチェックリスト

リモートの労働力を安全で生産的に保ちます。リモートの労働力のセキュリティを確保するために必要なすべてを見つけてください。それは、その管理者のための有用なヒントやツールから従業員教育まで。多くの組織にとって、ビジネスの継続性には、在宅勤務オプションを有効にすることが不可欠です。このステップバイステップチェックリストを使用して、場所に関係なく従業員の保護を支援します。

Read More

ソーシャルエンジニアリングハンドブック:正しいアクションを取る方法

このハンドブックの目的は、社内のすべての従業員にソーシャルエンジニアリングとそのリスクを紹介することです。人間は感情的な存在であり、ソーシャルエンジニアリングはそれを利用するための非常に効果的な方法です。さらに、ソーシャルエンジニアリングの攻撃では、通常、攻撃者の側で非常に具体的な技術的スキルを必要としません。何千人ものユーザーが機密情報を放棄したり、有害な行動を実行することを強制していることは、これまでのところかなり簡単であることが証明されています!だまされないでください - あなたも簡単にターゲットになるかもしれません。次のページでは、ソーシャルエンジニアリングのトレンドの概要と、従業員がオンラインでの行動に影響を与える可能性のある最も一般的なタイプの攻撃の例を見つけることができます。また、これらの攻撃を認識し、あなた自身とあなたの会社を保護する方法を学びます。

Read More

共有責任モデルが説明しました

クラウド環境では、サービスプロバイダーがセキュリティを含む多くの運用上の負担のシェアを引き受けます。ただし、クラウドプロバイダーは、直接制御下にあるクラウドインフラストラクチャの部分のみを保護します。オペレーティング環境、サービス構成、ワークロード、ネットワーク、ユーザー許可など、他のすべてのセキュリティはあなた次第です。セキュリティへのこのアプローチは、共有責任モデルと呼ばれます。共有責任契約は、サービスプロバイダーによって異なります。このホワイトペーパーでは、共有された責任を習得する方法を学びます。ベンダーに依存しない観点から共有された責任がどのように機能するかについての洞察を得ることができます。すべてのクラウドサービスプロバイダーで共有された責任を習得しない場合、組織へのリスクがあります。共有責任モデルを統一されたクラウドセキュリティで実践する

Read More