国内企業の 7 割以上が 在宅勤務者とサードパーティ ソフトウェアベンダーを標的にした攻撃を受けていることが判明

国内企業の 7 割以上が 在宅勤務者とサードパーティ ソフトウェアベンダーを標的にした攻撃を受けていることが判明

脆弱性管理ソリューションを提供する Tenable®, Inc. は、リモートワークにより、在宅勤務者やサードパーティ ソフトウェアベンダーを標的にした さまざまな形のサイバー攻撃を、企業の 72% が受けていることを明らかにするグローバル調査結果を発表しました。このような攻撃は、拡張し続けるアタックサーフェスの可視化が今までになく必要なことを裏付けています。アタックサーフェスとはサイバー攻撃者が到達できる企業 IT 資産の総称で、ユーザーの権限やソフトウェアサプライチェーンの完全性なども含まれます。 今回の調査は、Tenable が Forrester Consulting に委託し、グローバルのセキュリティ担当者、事業幹部、在宅勤務中の従業員など 1300 人を対象に実施されました。国内からは 65 件の回答がありました。詳細は、「境界を超える: 新常識の世界でのサイバーセキュリティの将来」に記載されています。 リモートワークのシフトを支えるテクノロジーの急速な導入は、デジタル改革を加速しましたが、日本のビジネスのサイバーリスクを高める結果にもなりました。この 1 年で、ビジネスに影響を与えるサイバー攻撃を受けた日本企業は全体の 93% と驚くべき高い数値を示しており、攻撃の 64% はパンデミック対策として導入したシステムの脆弱性に起因するものでした。10 人中 8 人のセキュリティ担当者および事業責任者が、現在、在宅勤務によって事業がよりリスクに晒されていると回答しています。 しかし、リスクが高まるいっぽうで、リモートワークは新常識の一部として定着しつつあります。国内企業の 67% は、今後 1 年から 2 年間、少なくとも週 1 回は在宅勤務制度を活用する予定です。 この新しい働き方の世界を支えるために、国内企業はこれから 2 年間、既存のデジタルプラットフォームの強化 (78%)、事業の必須重要機能は除外した全体的なクラウド移行 (63%)、ソフトウェアサプライチェーンの拡大 (55%) に継続して注力していきます。しかし、セキュリティの面では、職場のように準備が整っていません。働き方戦略のセキュリティ対応が全く整っていない、または多少整っている、と答えたセキュリティ担当者および事業責任者は 44% にも上りました。 Tenable Japan のカントリーマネージャー、貴島直也は次のように語っています。「これからは境界線のない働き方の時代です。企業はこの新常識下のセキュリティに取り組まなければならず、現代の従業員の要求に応えられるように、セキュリティに対する考え方の軌道修正が必要です。事業幹部とセキュリティ担当者が協力し、サイバーセキュリティを企業のデジタル改革の基盤に組み込んでいくことがかつてなく重要になっています」 注記: Forrester は 2021 年 4 月に、日本、米国、イギリス、ドイツ、フランス、オーストラリア、メキシコ、インド、ブラジル、サウジアラビアの大企業のサイバーセキュリティ戦略と実践状況を調査するため、セキュリティ担当者 426 人、事業幹部 422 人、在宅勤務者 479 人を対象にオンライン調査を実施しました。さらに、6 人の事業幹部、セキュリティ担当者には電話による詳細インタビューを行いました。  「ビジネスが悪影響を受ける」とはサイバー攻撃またはセキュリティの侵害によって生じる顧客、従業員、その他の機密データの損失、操業の中止、ランサムウェアによって発生した支払い、財務上の損失または窃盗、知的財産の窃盗や損失に関する状況を指します。 Tenable について Tenable®, Inc. は、Cyber Exposure カンパニーです。世界中の 3 万…

Read More

Cloud-based computing – Data collection and forensic investigation challenges

Cloud-based computing – Data collection and forensic investigation challenges

Cloud-based computing – Data collection and forensic investigation challenges This website requires certain cookies to work and uses other cookies to help you have the best experience. By visiting this website, certain cookies have already been set, which you may delete and block. By closing this message or continuing to use our site, you agree to the use of cookies. Visit our updated privacy and cookie policy to learn more. This Website Uses CookiesBy…

Read More

Countering the fog of war in cybersecurity

Countering the fog of war in cybersecurity

Countering the fog of war in cybersecurity This website requires certain cookies to work and uses other cookies to help you have the best experience. By visiting this website, certain cookies have already been set, which you may delete and block. By closing this message or continuing to use our site, you agree to the use of cookies. Visit our updated privacy and cookie policy to learn more. This Website Uses CookiesBy closing this…

Read More

Salesforce Monitoring with Tripwire Configuration Manager

Salesforce Monitoring with Tripwire Configuration Manager

You may already know that Tripwire Configuration Manager can audit your cloud service provider accounts like AWS, Azure, and Google Cloud Platform, but did you know it also has capabilities to monitor other cloud based software services such as Salesforce?   Salesforce is a popular customer relationship management (CRM) service with rich configuration options that could lead to unintended risks if it is improperly configured. Tripwire has created a security policy within Configuration Manager which can…

Read More

Learning All About Ghidra – Inside a Class with Craig Young

Learning All About Ghidra – Inside a Class with Craig Young

I was recently tasked with reverse engineering (RE) some mobile apps. The actual task was to “learn” to RE – I don’t actually know how to do it, so it’s a good thing it’s more of a learning experience than an actual security job. And the task wasn’t really to RE apps. It was “do a security check on these mobile apps.” I’ve never done that and didn’t even know where to start. RE? Disassemble?…

Read More

Glossary of networking terms

Glossary of networking terms

5G 5G is fast cellular wireless technology for enterprise IoT, IIoT, and phones that can boost wireless throughput by a factor of 10. Network slicing can make efficient use of carriers’ wireless capacity to enable 5G virtual networks that exactly fit customer needs. O-RAN is a wireless-industry initiative for designing and building 5G radio access networks using software-defined technology and general-purpose, vendor-neutral hardware. Data Center Data centers are physical facilities that enterprises use to house…

Read More

Is the Edge Really Secure?

Is the Edge Really Secure?

By Chetan Venkatesh, CEO and Co-Founder of Macrometa The simplest answer is… No. But, if history has taught security professionals anything it’s that the most secure network is the one without any users. It also happens to be the least useful of networks.   So what are we actually asking when we discuss security and the edge? Most often, the question is usually hiding the subtext of:   “In a new deployment methodology involving edge…

Read More

Application Modernization and Other Best Practices of Securing Legacy Infrastructures

Application Modernization and Other Best Practices of Securing Legacy Infrastructures

By Roman Davydov, Technology Observer, Itransition Legacy systems continue to play a vital role in the operations of many enterprises. However, over time, things like poor user adoption, increased maintenance costs, frequent errors and downtime significantly reduce the value of such digital solutions. The situation may be even worse if we look at legacy software from the cybersecurity perspective. Legacy vulnerabilities pose one of the biggest enterprise cyber threats; experts state that any software that…

Read More

Cyber-attack Response Takes More than Two Working Days

Cyber-attack Response Takes More than Two Working Days

Organizations around the world take on average more than two business days to respond to a cyber-attack, according to new research by American cybersecurity company Deep Instinct.  The finding was published in the company’s second bi-annual Voice of SecOps Report, which was based on a survey of 1,500 senior cybersecurity professionals in 11 countries who work for businesses with more than 1,000 employees and annual revenue north of $500m.  The survey revealed the average global response time…

Read More

Dutch police warn customers of a popular DDoS booter service

Dutch police warn customers of a popular DDoS booter service

Dutch police warn customers of a distributed denial-of-service (DDoS) website of stopping using the service to avoid prosecution. Dutch police warn customers of a booter service, abused to carry out distributed denial-of-service (DDoS) attacks, of to stop using it to avoid prosecution. The letter sent by the Dutch Police aims to work as a deterrent for cybercriminal activities explaining to them the consequence of prosecution due to criminal activities. The Dutch authorities have already contacted…

Read More
1 3,236 3,237 3,238 3,239 3,240 3,778