タグ

セキュリティに関するnacamulaのブックマーク (421)

  • ゼロトラストという戦術の使い方 | デジタル人材の育成 | IPA 独立行政法人 情報処理推進機構

    背景 近年,新型コロナウイルス感染症 (COVID-19)の蔓延によるリモートワーク利用の加速化やクラウド活用の増加により,社外から社内システムに接続する機会が増えてきています。 現状のセキュリティ対策は,境界型防御が主流であり,社内を「信用できる領域」,社外を「信用できない領域」として外部からの接続を遮断しています。しかし,昨今の社会変化により,社内のシステム環境へ社外から接続を行う機会が増えているため,境界型防御を元に検討されていたセキュリティモデルではサイバー攻撃の脅威を防ぎきれない状況になってきています。 これらに対するセキュリティ対策として,「ゼロトラスト」という概念が提唱されています。これは,社内外すべてを「信用できない領域」として,全ての通信を検査し認証を行うという考え方です。 しかし,ゼロトラストを導入しようと調査を進めると,多種多様な用語の説明からはじまり,多数の文献,製

    ゼロトラストという戦術の使い方 | デジタル人材の育成 | IPA 独立行政法人 情報処理推進機構
  • NIC二枚挿しによるネットワーク分割はなぜ危ないのか:NIST SP800-82より考察

    NECサイバーセキュリティ戦略セキュリティ技術センターの日下部です。 エンジニアの方にとって、システムのネットワーク構成を設計する機会は多々あるかと思います。 ネットワーク構成を検討する際、機器の役割や設置場所によって異なるネットワークアドレスを付与するネットワーク分割を実施することになります。ネットワーク分割の方法はファイアウォールやルータといった装置での分割の他に、サーバやPCに二枚のNIC(Network Interface Card)を使用してネットワークを分割するいわゆる”NIC二枚挿し”という方法もあります。しかし、この方法はセキュリティ上推奨しないという考え方があります。 記事では、セキュアな産業制御システム(ICS : Industrial Control System)を構築するためのガイドであるNIST SP800-82を参考にNIC二枚挿しによるネットワーク分割

    NIC二枚挿しによるネットワーク分割はなぜ危ないのか:NIST SP800-82より考察
  • SEのビジネス基盤を目指すProjectWEBの新たな取組み

  • Wiresharkによるパケット解析講座 11: RDPトラフィックの復号

    By Brad Duncan and Vijay Prakash April 1, 2021 at 6:00 AM Category: Tutorial, Unit 42, Unit 42 Tags: RDP, tutorial, Windows, Wireshark, Wireshark Tutorial This post is also available in: English (英語) 概要 近年、攻撃者がリモートデスクトッププロトコル(RDP)を悪用してセキュリティの甘いサーバーやエンタープライズネットワークにアクセスするケースが増えています。また2017年以降RDPはランサムウェアを使用するマルウェア攻撃の重要な攻撃ベクトルにもなっています。セキュリティ専門家もRDPの脆弱性を検出して攻撃を防ぐためのシグネチャを作成しており、このプロトコルには多くの注目が向けられています。

    Wiresharkによるパケット解析講座 11: RDPトラフィックの復号
  • え、HTTPSの転送なのにファイルも暗号化するんですか???

    TL;DR 基的には二重での暗号は不要 ただし、転送後も暗号化したまま使うなら、転送前から暗号化するのは良い ルールXを無邪気に追加して不整合のあるセキュリティルールを作ってはいけない はじめに 社内のセキュリティルールやスタンダードを決めるときに、HTTPSなのにVPN必須になってたりファイル暗号も必須になってたりするケースたまに見ます。今回は、それは実際に必要なことなのか? セキュリティ的に有効なのか? という点で考察をしていきたいと思います。 背景 二重三重に暗号化しても性能ペナルティが無いなら「なんとなく安全そうだから」でOKにしてしまいがちなのですが、これはよく考える必要があります。 というのも 「ルールXを追加することで既存のルールAと不整合が出る」 ってことは割とよくあるからです。具体的には「SCPのファイル転送は(SCPセキュリティに不備があった時の)安全性のためにファ

    え、HTTPSの転送なのにファイルも暗号化するんですか???
  • SMBC信託銀行と日興証券で不正アクセス、セールスフォース製品設定不備で

    SMBC信託銀行とSMBC日興証券は2021年3月8日、それぞれが運営するクラウド型口座開設システムに、不正アクセスがあったと発表した。いずれもセールスフォース・ドットコムが手掛けるクラウドサービスの設定不備によるもので、現在は設定を変更して第三者からアクセスできないようにしたとしている。 SMBC信託銀行とSMBC日興証券はそれぞれ、2020年12月の金融庁の注意喚起を受けてシステムを点検した。その時点ではセールスフォース製品のアクセス権限は適切だと確認したものの、2021年2月に外部のセキュリティー専門家から指摘を受けてそれぞれ再度確認したところ、同製品が2020年7月にバージョンアップする以前に手続きをした顧客の情報がそれぞれ不正アクセスされる状態にあったことが判明した。 SMBC信託銀行では、クラウド型口座開設システムで2017年7月24日から2020年7月18日までに口座開設の手

    SMBC信託銀行と日興証券で不正アクセス、セールスフォース製品設定不備で
  • セールスフォース・ドットコムからのお知らせ

    セールスフォース・ドットコムは、お客様のデータのセキュリティがお客様のビジネスに不可欠であることを理解しており、データの保護には細心の注意を払っています。 当社では、アクセス制御の権限設定について、認証されていないユーザ(以下「ゲストユーザ」)に対して意図した以上の情報にアクセスを許可してしまう可能性があることに懸念を持たれているお客様がいらっしゃることを認識しております。この潜在的な問題は、コミュニティ、Salesforce サイト(旧 Force.com サイト)、および Site.comのサイト上に構築する公開サイト機能をご利用のお客様にのみ発生する事象です。 これは、Salesforce プラットフォーム固有の脆弱性に起因するものではなく、お客様のアクセス制御の権限設定が適切に行われていない場合に発生する可能性があります。 すでにコミュニティならびにサイトをご利用のすべてのお客様に

    セールスフォース・ドットコムからのお知らせ
  • 三井住友FG 11万人以上顧客情報 第三者が閲覧できる状態に | IT・ネット | NHKニュース

    三井住友フィナンシャルグループは、傘下のSMBC信託銀行とSMBC日興証券の合わせて11万人以上の、顧客の情報が数年間にわたり第三者に閲覧できる状態にあったと発表しました。 最大で150人余りの顧客の情報が、実際にアクセスを受けたということですが、不正な利用はないとしています。 発表によりますと、SMBC信託銀行は、およそ4年間に3万7000人余りの顧客の個人情報が、第三者に閲覧できる状態にあり、最大で101人分が実際にアクセスを受けたということです。 氏名や生年月日のほか、暗号化された暗証番号が閲覧された可能性があるということです。 また、SMBC日興証券は2年前から、8万人余りの顧客の情報が閲覧できる状態にあり、最大で50人分の氏名とメールアドレスが閲覧された可能性があるということです。 いずれも、これまでのところ顧客から被害の申し出や、不正に利用されたという苦情は寄せられていないとし

    三井住友FG 11万人以上顧客情報 第三者が閲覧できる状態に | IT・ネット | NHKニュース
  • セールスフォース・ドットコムからのお知らせ

    セールスフォース・ドットコムは、お客様のデータのセキュリティがお客様のビジネスに不可欠であることを理解しており、データの保護には細心の注意を払っています。 当社では、アクセス制御の権限設定について、認証されていないユーザ(以下「ゲストユーザ」)に対して意図した以上の情報にアクセスを許可してしまう可能性があることに懸念を持たれているお客様がいらっしゃることを認識しております。この潜在的な問題は、コミュニティ、Salesforce サイト(旧 Force.com サイト)、および Site.comのサイト上に構築する公開サイト機能をご利用のお客様にのみ発生する事象です。 これは、Salesforce プラットフォーム固有の脆弱性に起因するものではなく、お客様のアクセス制御の権限設定が適切に行われていない場合に発生する可能性があります。 すでにコミュニティならびにサイトをご利用のすべてのお客様に

    セールスフォース・ドットコムからのお知らせ
  • Smoozサービス終了に寄せて

    202012_smooz.md Smoozサービス終了に寄せて 前置き この文章と、それに含まれる考察や各サービスへの脆弱性報告などはmala個人の活動であり、所属している企業とは関係ありません。 一方で私は、企業が閲覧履歴を収集して何をしたいのか、所属してる企業や他社事例について、ある程度詳しい当事者でもあります。 一般論として書けることは書けるが、(業務上知り得た知識で開示されてないものなど)個別具体的なことは書けないこともあり、また観測範囲に偏りがある可能性もあります。 Smoozに報告した脆弱性2件 最近、Smoozというスマホ向けのブラウザアプリに2件脆弱性の報告をした。 この記事を書いている時点で、Smoozの配布が停止されていて、修正バージョンの入手が出来ない。 2件目についてはまだ返事が来ていない。 脆弱性情報の開示にあたって特段の許可は得ていないが、開発元からも利用停止す

    Smoozサービス終了に寄せて
  • 高木浩光@自宅の日記 - テレフォンバンキングからのリバースブルートフォースによる暗証番号漏えいについて三井住友銀行に聞いた

    ■ テレフォンバンキングからのリバースブルートフォースによる暗証番号漏えいについて三井住友銀行に聞いた 先週から、「ドコモ口座不正引き出し事件」の原因として、被害の発生した銀行が4桁数字の暗証番号で認証処理していたことが取りざたされており、リバースブルートフォース攻撃の手口が暗証番号特定の手段として使われた可能性について、テレビのワイドショーでも扱われるなど、世間での認知がかつてなく高まっている。 そこで、この機会に、昔から存在していたテレフォンバンキングの危険性について、銀行側に抗議すれば今ならご理解いただけるのではないかと考えた。この問題は十数年前にも銀行側に伝えているが、サービスを止めるわけにもいかないし、電話経由での自動処理による攻撃は考えにくいと当時は考えられたのか、対処されることはなかった。2020年の今日、電話経由のサイバー攻撃は技術面で十分に容易に可能となっていると考えられ

    nacamula
    nacamula 2020/09/15
    途中ギブアップして店舗に誘導しちゃってるけど 、セキュリティのこととして逃げなかったのと、質問者が昨今の問題きっかけであることに気づいたのは、レベル高め。(抗議をコールセンターにするのはちょっと...)
  • 「ドコモ口座」の被害者「信じてもらえず憤り」補償求める | IT・ネット | NHKニュース

    「ドコモ口座」を開設していないのにもかかわらず、銀行の預金30万円を不正に引き出された宮城県内の女性が、NHKの取材に応じました。女性は「銀行やドコモにも被害を信じてもらえず、憤りを感じた」と話し、被害金額の補償を求めています。 被害に遭ったのは今月1日で、身に覚えのない出金がおよそ1分間のうちに4回立て続けに引き出され、それぞれ10万円、9万円、9万円、2万円の合わせて30万円の被害を受けたということです。 女性は今月2日に、口座の残高を銀行のアプリで確認して被害に気付いたということで、いずれも入金先はカタカナで「ドコモコウザ」と記録されていました。 女性は他社のスマートフォンを使っていて「ドコモ口座」のサービスは利用していませんでした。 女性が気付かないうちに何者かが「ドコモ口座」を登録し、悪用したとみられています。 女性は「ドコモ口座の存在も知らず、訳が分からないと思った。すごい技術

    「ドコモ口座」の被害者「信じてもらえず憤り」補償求める | IT・ネット | NHKニュース
  • 報道発表資料 : ドコモ口座への銀行口座の新規登録における対策強化について | お知らせ | NTTドコモ

    お客様の設定により、お客様情報が「非表示」となっております。お客様情報を表示するにはdアカウントでログインしてください。 お客様情報表示についてへ お客様情報表示についてへ Tweet ドコモ口座への銀行口座の新規登録における対策強化について <2020年9月9日> 一部の銀行において、ドコモ口座を利用した不正利用が発生していることを受け、9月10日(木曜)から、ドコモ口座における銀行口座(35行)の新規登録を当面停止いたします。 不正利用は、第三者が銀行口座番号やキャッシュカードの暗証番号等を不正に入手し、ドコモ口座に銀行口座を新規に登録することで発生しておりました。お客さまに、より安心・安全にご利用いただくため、人確認をオンライン人確認システム(eKYC)で確実に行う対策を講じた上で、再開時期を検討いたします。加えて、更なるセキュリティ強化に向け、SMS認証も導入いたします。 こ

    報道発表資料 : ドコモ口座への銀行口座の新規登録における対策強化について | お知らせ | NTTドコモ
  • 「ドコモ口座」で相次ぐ不正出金、なぜ地銀だけが狙われた? 専門家の見解は

    NTTドコモが提供する電子決済サービス「ドコモ口座」を利用して、銀行から不正に現金を引き出す被害が相次いでいる。七十七銀行(宮城県仙台市)は9月7日、同行の顧客に被害があったとしてドコモ口座への新規登録を当面停止すると発表。中国銀行(岡山県岡山市)、大垣共立銀行(岐阜県大垣市)、東邦銀行(福島県福島市)も8日、同様の理由で新規登録の停止を発表した。 地銀ばかりで被害 なぜ? 今回被害が発生しているのはいずれも地方銀行。NTTドコモはITmedia NEWSの取材に対し「被害のあった銀行はいずれも『Web口振受付サービス』を使ってドコモ口座と連携していた」と話す。 Web口振受付サービスは、地銀ネットワークサービス(東京都中央区)が提供する、収納企業(決済サービス提供社)と地方銀行の連携サービス。ユーザーは収納企業のWebサイトを通じて預金口座振替の新規登録などの手続きを行える。 ユーザーが

    「ドコモ口座」で相次ぐ不正出金、なぜ地銀だけが狙われた? 専門家の見解は
  • ドコモ口座、17行と連携中断 被害さらに広がるおそれ:朝日新聞デジタル

    ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 --><!--株価検索 中⑤企画-->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">

    ドコモ口座、17行と連携中断 被害さらに広がるおそれ:朝日新聞デジタル
    nacamula
    nacamula 2020/09/09
    「ドコモは本人確認が不十分だったと認め」てるのか。
  • ドコモからのお知らせ : 一部銀行の口座情報を使用したドコモ口座の不正利用について | お知らせ | NTTドコモ

    お客様の設定により、お客様情報が「非表示」となっております。お客様情報を表示するにはdアカウントでログインしてください。 お客様情報表示についてへ お客様情報表示についてへ ドコモからのお知らせ 一部銀行の口座情報を使用したドコモ口座の不正利用について 2020年9月8日 一部の銀行において、ドコモ口座を利用した不正利用が発生しております。 件は、不正に取得された銀行口座番号やキャッシュカードの暗証番号等を悪用したものであり、当社システムに不正アクセスされ情報を取得されたものではございません。 当社は、これまで不正アクセスに対する二段階認証やアカウントロック等、様々なセキュリティ対策を講じておりますが、お客さまにより安心・安全にご利用頂けるよう、更なる対策強化に努めてまいります。 また、被害に関する調査、対策については、銀行と連携して対応してまいります。 ドコモは今後もお客さまへの一層の

  • <重要>「ドコモ口座」を利用した当行口座の不正利用の発生|緊急掲載情報|七十七銀行

    ???\????s??E?F?u?T?C?g?B????S??????n???F???????????s????B?T?[?r?X???A?C???^?[?l?b?g?o???L???O?A?e???[?????Y?^?p????????B

  • 銀行口座から「ドコモコウザ」名義で身に覚えのない引き落としが何度も行われる事案が複数発生…いったい何が起こっているの?

    桂 奈津子(なっつるん) @nattsurun 金融取引被害に遭いました。メインバンクから、「ドコモコウザ」名義で、4回に渡って30万円ものお金が引きだされ、行方不明に。銀行は「ドコモから情報が漏れたんだろう」ドコモは「銀行から情報が漏れたんだろう」でまともに調べてくれず。警察がなんとか捜査はしてくれるそうですが…😭 2020-09-03 22:40:19

    銀行口座から「ドコモコウザ」名義で身に覚えのない引き落としが何度も行われる事案が複数発生…いったい何が起こっているの?
  • /blog/2020/08/20200827_laps/

  • 【続報】当社アプリ(Android版)においてアプリの権限を求める件について | お知らせ | NEOBANK 住信SBIネット銀行

    2020年8月18日 住信SBIネット銀行株式会社 【続報】当社アプリ(Android版)において アプリの権限を求める件について 当社アプリのAndroid版バージョン5.0において起動時にアプリの権限を求める件につきまして、多くのお客さまからご意見等をいただいておりますことを真摯に受け止め、当社にて再度検証をした結果、以下のとおりアプリを改修いたします。 「写真と動画の撮影」権限の削除(8月末から9月上旬削除予定) 現在、実装していない機能であるため、権限取得機能を削除いたします。 「電話の発信と管理」権限の削除・「デバイス内の写真やメディアへのアクセス」権限の削除(9月中旬から下旬削除予定) 上記権限は、スマート認証NEOの機能を実装するための権限でしたが、当社内において再検討および検証の結果、セキュリティレベルを維持したまま、権限を求めない方法に変更のうえ、上記スケジュールを目途に