SSブログ
システム管理者の方へ ブログトップ
前の20件 | 次の20件

JNSA】「オフィスの節電と在宅勤務における事業継続・ 情報セキュリティ対策ガイドブック」を公開 [システム管理者の方へ]

特定非営利活動法人日本ネットワークセキュリティ協会では、 東北・関東地方における節電対策の一助として、昨年7月に 「オフィスの節電対策のための在宅勤務における情報セキュリ ティ対策ガイドブック」を公開しました。これは、会員企業の メンバーの在宅勤務における情報セキュリティ対策に関する知 見を集約したものです。短期での検討であったこともあり、網 羅的な内容にはなりませんでしたが、多少なりとも在宅勤務を 検討中の企業のお役に立てたものと自負しております。今回の 第2版の作成にあたっては、全国での節電要請がなされる中、 現在の企業ニーズを踏まえ、在宅勤務だけでなく、停電が懸念 されたり、節電が必要な状況下での事業継続対策に関する内容を追記しました

http://www.jnsa.org/result/2012/zaitaku_guide.html
nice!(0)  コメント(0) 

IPA】「組織内部者の不正行為によるインシデント調査」報告書を公開 [システム管理者の方へ]

本調査では、実際に内部不正調査に携わった関係者へのインタビュー調査(20件)と国内の判例調査(10件)を実施して内部不正の現状を把握し、これらの2つの調査を踏まえ、内部不正に関する意識調査を実施しました。意識調査では、内部不正の誘発要因や抑止・防止が期待できる対策に関して、一般企業の社員3,000名と経営者・管理者110名にアンケートを行い、以下のような結果が得られました。

http://www.ipa.go.jp/about/press/20120717.html
nice!(0)  コメント(0) 

トレンドマイクロ】再確認を!DNSチェンジャー感染者用の代替DNSサーバ、運用停止が迫る [システム管理者の方へ]

DNSチェンジャーは、ひそかに侵入した PC の設定を変更し、まったく別の不正DNSサーバを利用させます。DNSサーバは、不正な第三者によって設置されており、特定の ドメインがまったく別の不正なIPアドレスに変換する細工が施されています。この結果、被害を受けたユーザは、気づかないまま不正なWebサイトに誘導されることとなります。DNSチェンジャーに感 染したコンピュータのボットネットを活用した金儲けのために、サイバー犯罪者たちは様々な方法を駆使しており、その中には、検索結果のハイジャックや、正規サイト上の広告の置き換え、他の不正 プログラムへの感染といった方法も含まれています。

http://blog.trendmicro.co.jp/archives/5526
nice!(0)  コメント(0) 

ITpro】ポイントは出口対策、入り口やデータ保護対策も大事 [システム管理者の方へ]

標的型攻撃のメールは特定の企業や 組織に狙いを定めて送付される。その攻撃の主目的は、機 密情報の窃取にある。こうした背景から、対策を講じるべ き対象は、PC端末だけでなく、重要なサーバーを含むネットワークシステム全体に広がる。
対策の全体像を図 1に、対策の概要や具体的な対策手法の例を表1にそれぞれ示す。

http://itpro.nikkeibp.co.jp/article/COLUMN/20120617/403227/
nice!(0)  コメント(0) 

Securitynext】トレンドマイクロ、ルート化したAndroid端末狙う 「ANDROIDOS_BOTPANDA.A」の感染者向けに修復ツール [システム管理者の方へ]

トレンドマイクロは、Android向けマルウェア「ANDROIDOS_BOTPANDA.A」によって不正に変更されたファイルを修復するツール「BotPanda Cleaner」を公開した。
「ANDROIDOS_BOTPANDA.A」は、 Android端末をボット化する不正プログラ ム。駆除を逃れるために特定ファイルを変更するなど巧妙な攻撃を行うことから、同社では被害者向けに修復ツールを用意した。

http://www.security-next.com/032048
nice!(0)  コメント(0) 

Microsoft】KB2720211 適用後にWSUS サーバー が起動しなくなった- 続報 [システム管理者の方へ]

KB2720211 適用後にWSUS サーバーが起動しなくなるトラブルについてご紹介しましたが、その後の調査でいくつか確認できたことがあります。 現時点での最新情報をまとめましたので、まだ KB2720211 の適用が正常に完了していないWSUS 管理者のかたは、ぜひご一読ください。

http://blogs.technet.com/b/jpwsus/archive/2012/07/02/wsus-kb2720211-issue-update.aspx
nice!(0)  コメント(0) 

ITpro】Adobe、Flash Playerは 「Android 4.1」非対応、動作保証なし [システム管理者の方へ]

米Adobe Systemsは現地時間2012年6月29 日、「Flash Player」を米Googleの次期モバイルプラットフォーム「Android 4.1」に対応させない方針を改めて確認した。同社は、Android 4.1および同OSで使用されるブラウザー向けの Flash Playerの開発と動作試験を実施しない。 また、Android 4.1におけるFlash Playerの実装も承認しない。

http://itpro.nikkeibp.co.jp/article/NEWS/20120702/406723/

そういえばモバイル端末向けの開発は止めたんでしたね(^^;
nice!(0)  コメント(0) 

トレンドマイクロ】持続的標的型攻撃の各攻撃ステージを6段階に分類–持続的標的型攻撃を知る [システム管理者の方へ]

トレンドマイクロは、「持続的標的型攻撃(APT)」について継続的 に調査・監視しており、3月にインドや日本を狙うキャンペーン 「Luckycat」、5月にキャンペーン「IXESHE」のリサーチペーパーを公開。また、本ブログにおいて、持続的標的型攻撃の可能性のある事例として、チベット関係者を狙う標的型攻撃(1・2・3)や無料 Webメールの脆弱性を利用した攻撃などを報告しています。
今回、攻撃者がどのような流れで持続的標的型攻撃を仕掛けるの か、6段階に分類した各攻撃ステージについて、4回にわたってお届 けします。

http://blog.trendmicro.co.jp/archives/5445
nice!(0)  コメント(0) 

ITmedia】中小企業のファイル共有に関する実態 シマンテックが調査 [システム管理者の方へ]

ァイル共有の手法を適切に管理しない場合、潜在的なリスクがあることを認識しているものの、回答全体の22%が従業員のファイルアクセスおよび共有を制限するポリシーを実装していないことが明らかになった。具体的なリスクとしては、未承認のソリューションを使用した機密情報の共有(44%)、マルウェア(44%)、機密情報または専有情報の紛失(43%)、機密情報への侵害(41%)などを挙げている。

http://www.itmedia.co.jp/enterprise/articles/1206/28/news057.html

シマンテック
シマンテックの調査、オンラインファイル共有は中小規模企業に対して甚大なセキュリティリスクをもたらすことが明らかに
http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20120628_01
nice!(0)  コメント(0) 

ACCS】「組織内不正コピー防止キャンペーン」の実施について [システム管理者の方へ]

一般社団法人コンピュータソフトウェア著作権協会 (ACCS)は、企業や団体等の組織内におけるコンピュータソフトウェアの不正コピーを防止するため、ソフトウェ ア管理者養成講座の開催、ソフトウェア管理チェックセッ トの企業への送付など、「組織内不正コピー防止キャンペーン」を本年7月1日より実施いたします。

http://www2.accsjp.or.jp/activities/201224/news29.php
nice!(0)  コメント(0) 

トレンドマイクロ】System Information Collector とは [システム管理者の方へ]

トレンドマイクロ System Information Collector(以下、SIC ツール)は、お使いのコンピュータにおけるウイルスの存在を 調査するためのツールです。 ウイルスの痕跡を調べるために必要な各種システム情報を記録 したログファイルの出力、およびウイルスであると疑われる ファイルのチェックと収集を行います。 本ツールにより収集されたすべての情報は、ウイルスを特定す る目的のみに使用されます。

http://jp.trendmicro.com/jp/support/sictool/dl/index.html
nice!(0)  コメント(0) 

ITmedia】ファーストサーバ、データが消えた理由を説明 削除コマンドの停止・範囲記述漏れ [システム管理者の方へ]

ヤフー子会社でレンタルサーバを手がけるファーストサーバの大規模障害で、同社は6月25日、原因について説明した。更新プログラムにファイル削除コマンドを停止させるための記述と、対象サーバ群を指定するための記述が漏れていたという不具合を検証環境で確認できず、本番環境とバックアップデータに適用してしまったためという。

http://www.itmedia.co.jp/news/articles/1206/25/news036.html
nice!(0)  コメント(0) 

Microsoft】決意を持った敵対者と標的型攻撃その2 [システム管理者の方へ]

従来のセキュリティモデルの中心は、セキュリティ対策製品の導入でしたが、標的型攻撃に対しては複数の対策を準備する必要があります。
具体的には、以下の 4 種類の対策が挙げられます。

http://blogs.technet.com/b/jpsecurity/archive/2012/06/20/3504843.aspx
nice!(0)  コメント(0) 

Microsoft】2012/5 中旬以降シャットダウンに時間がかかる現象について [システム管理者の方へ]

2012 年の 5 月中旬以降、OS のシャットダウンに時間がかかる現象についてお問い合わせが増加しています。 調査の結果、自動更新の内部動作が影響しているパターンがその大半であったため、本ブログに対策に関する記事を投稿します。

つづきを読んでね


nice!(0)  コメント(0) 

ITpro】「Androidアプリのセキュア設 計・コーディングガイド」、JSSECが公開 [システム管理者の方へ]

日本スマートフォンセキュリティフォーラ ム(JSSEC)は2012年6月11日、「Androidアプリのセキュア設計・セキュアコーディングガイド」を公開した。Androidアプリの安全性の高いコーディング方法、サンプルコードとともに解説している。

つづきを読んでね


nice!(0)  コメント(0) 

ITmedia】Microsoft Updateと最悪のシナ リオ [システム管理者の方へ]

およそ9億台のWindowsコンピュータが、Microsoft Updateからアップデートを得ている。DNSルートサーバに加え、このアップデートシステムは常に、ネットの弱点の一つと考えられている。アンチウイルスの関係者は、このアップデートメカニズムをスプーフィングし、それを通じて複製するマルウェアの亜種という悪夢にうなされている。
そして現在、それが現実となったようだ。それも単なるマルウェアによってではなく、Flameによって。

http://www.itmedia.co.jp/enterprise/articles/1206/07/news062.html

それでもWindows Updateは行って下さいね
nice!(0)  コメント(0) 

Internetwatch】大きくなった新しいインターネット、 始まりました~今日「World IPv6 Launch」 [システム管理者の方へ]

日本時間の6月6日午前9時、世界規模のIPv6普及イベント「World IPv6 Launch」がスタートした。同イベントに参加表明しているGoogleやFac ebook、米Yahoo!、Microsoftなどのグローバル企業を含む世界3012サイト(6月6日現在)が、 今後は標準でIPv6接続に対応していくことになる。

http://internet.watch.impress.co.jp/docs/news/20120606_538128.html

World IPv6 Launch(日本語情報提供サイト)
http://www.attn.jp/worldipv6launch/

混乱は無いようですね(^^)
nice!(0)  コメント(0) 

@IT】あなたなら、自社システムをどう攻撃する? [システム管理者の方へ]

「企業は重要なインフラを守り、防御の抜け穴を見つけ、深刻なデータ侵害を防ぐために、セキュリティプログラムに数百万ドルを投じている。ぺネトレーションテストはこれ らのプログラムにおけるシステムの弱点と欠陥を識別する、最も有効な方法の1 つだ」。「ぺネトレーションテスター は、ハッカーが組織のセキュリティを侵害し、組織全体に損害を与えるであろう手法を識別することができる

http://www.atmarkit.co.jp/im/cits/serial/bookguide/92/01.html

本の紹介です、3,800円ですが。
nice!(0)  コメント(0) 

日立】CosminexusにおけるDoS脆弱性 [システム管理者の方へ]

同一のハッシュ値となる大量のパラメタを含むHTTPリクエストを受信すると,CPUを大量に消費し,サービス運用妨害(DoS)となる可能性があります。
影響を受けるバージョンを下記に示しますので,対策版の適用または,下記[回避策]による回避をお願いいたします。

http://www.hitachi.co.jp/Prod/comp/soft1/security/info/vuls/HS12-003/index.html
nice!(0)  コメント(0) 

シマンテック】Trojan.Tatanarg.B にご注意を [システム管理者の方へ]

最近、安全なネットワーク接続であるHTTPSなどで特定のサービスにアクセスした際、奇妙な証明書が表示されたというユーザー報告がOpera フォーラムにありました。これは、オンラインバンキング、Web メールサービ ス、ソーシャルネットワーキングのサイトを使用しているときに発生しました。シマン テックでは調査を進めて、Trojan.Tatanarg.B という名前のトロイの木馬がHTTPS 接続を傍受していることを突き止めました。

http://www.symantec.com/connect/blogs/trojantatanargb
nice!(0)  コメント(0) 
前の20件 | 次の20件 システム管理者の方へ ブログトップ

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。