エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
サイバー犯罪者が企業ネットワークに侵入する手口
当社のエキスパートの元には、インシデント調査の実施(またはその支援)や、サイバー犯罪に使われたツ... 当社のエキスパートの元には、インシデント調査の実施(またはその支援)や、サイバー犯罪に使われたツールの分析といった、インシデント対応(インシデントレスポンス)の緊急支援要請が、頻繁に他社から寄せられます。2020年を通じ、当社では脅威の最新動向を概観できる数多くのデータを収集しました(英語)。このデータは、今後特に発生しそうな攻撃シナリオ(最も一般的な初期侵入経路を含む)を予測して最善の防御戦術を選択する上で役立ちます。 当社では、サイバーインシデントの調査を行う際、特に初期侵入経路へ注意を向けるようにしています。端的に言って、最初に侵入を許した経路が弱点であり、再発防止のためには防御システムの弱点を特定することが極めて重要です。 残念ながら、必ずしも特定が可能なわけではありません。インシデントが発生してから検知されるまでの間に時間が経ちすぎている、被害者がログを保持していない、または攻撃