並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 88件

新着順 人気順

インシデントの検索結果1 - 40 件 / 88件

  • 名古屋港が約3日でランサムウェア被害から復旧できた理由 国土交通省が語る教訓

    もしそのコンテナターミナルが業務停止に陥るとどうなるか――。そのリスクを如実に示したのが、2023年7月4日に名古屋港コンテナターミナルで発生したランサムウェア感染被害だった。 2024年3月に開催されたセキュリティイベント「Security Days Spring 2024」に、国土交通省で最高情報セキュリティアドバイザーを務める北尾辰也氏が登壇。「名古屋港コンテナターミナルを襲ったサイバー攻撃とその背景」と題し、公表された報告書などを基に攻撃から復旧までのいきさつと、そこから得られた教訓を紹介した。 ITを用いた効率化が進んできたコンテナターミナル コンテナターミナルというと、港に林立する大型クレーン(ガントリークレーン)を思い浮かべる人も多いだろう。名古屋港コンテナターミナルもその一つだ。 同コンテナターミナルは5つのターミナルで構成されている。1日当たり約7500本のコンテナが出入

      名古屋港が約3日でランサムウェア被害から復旧できた理由 国土交通省が語る教訓
    • Google Cloud、豪年金基金のアカウントを誤削除 予備も誤削除 他社でのバックアップでなんとか復旧

      Google Cloudが、顧客のアカウントを誤って削除し、大規模障害の引き金になる──こんな出来事が海外で起きた。オーストラリアで年金基金を運営するUniSuperは5月8日(現地時間)、自社サービスで起きていた障害について、プライベートクラウドのアカウントが誤って削除されたことが原因だったと発表した。 UniSuperはGoogle Cloudを活用していたが、米Google自身が誤ってアカウントを削除。UniSuperは冗長性を確保するため、別のリージョンにもデータを置いていたが、そちらも無効にされていたという。 アカウントが削除された経緯については「(Google Cloudが)UniSuperのプライベート・クラウド・サービスをプロビジョニングする際の不用意な構成ミスにより生じた」(UniSuper)と説明している。しかし、UniSuperは他社のサービスでもバックアップを確保し

        Google Cloud、豪年金基金のアカウントを誤削除 予備も誤削除 他社でのバックアップでなんとか復旧
      • デルで情報漏えいか 海外では4900万件流出との報道も 【ユーザーに届いたメール全文掲載】

        デル・テクノロジーズは5月9日、顧客情報が漏えいした可能性があるとユーザーに告知した。同社がユーザーに送ったメールで分かった。氏名、住所、製品の注文情報について、外部からアクセスされた可能性があるという。デルがユーザーに送ったメールは以下の通り。 海外メディアは、今回の漏えいが大規模なものである可能性も報じている。セキュリティ情報を発信するWebサイト米Daily Dark Webによれば4月28日、何者かがハッキングフォーラムで「2017年から24年にかけてデルから製品を購入した顧客の情報4900万件を盗んだ」旨を主張していたという。 Daily Dark Webは、データのうち約700万行が個人、約1100万行がコンシューマー事業者、残りはパートナー企業や学校、詳細が不明な団体なものだったとしている。データには米国、中国、インドなどの情報が含まれ、顧客の氏名や住所、郵便番号、製品・サー

          デルで情報漏えいか 海外では4900万件流出との報道も 【ユーザーに届いたメール全文掲載】
        • Findy 主催 インシデントマネジメント 事態収拾のための取り組みに迫る Lunch LT に登壇しました - Pepabo Tech Portal

          セキュリティ対策室の 伊藤洋也 ( @hiboma ) です 2/21(水) ファインディ株式会社様 主催の インシデントマネジメント 事態収拾のための取り組みに迫る Lunch LT にオンラインで登壇しました。 イベントは次のような趣旨で開催されました。 インシデントが発生した際にスピーディにサービスを復旧させることはもちろんのこと、発生した事象への再発防止に向けた対策を講じることも重要です。インシデントへの事前準備、発生時の対応、振り返りの一連の管理はサービスの信頼性維持のための一環となっております。 本イベントでは、それぞれインシデントへの対応の管理や改善をされてこられた方々から、取り組みの事例やその際の考え方等を広く共有していただくことで明日から使える気づきや学びを得られるイベントを目指します。 今回、このイベントで インシデントマネジメントとエンジニアリングのかけ算 - 自動化

            Findy 主催 インシデントマネジメント 事態収拾のための取り組みに迫る Lunch LT に登壇しました - Pepabo Tech Portal
          • インシデント損害額調査レポート | 特定非営利活動法人 日本ネットワークセキュリティ協会(JNSA)

            目的 この「インシデント損害額調査レポート」は調査研究部会インシデント被害調査ワーキンググループとして2021年夏に初版を公表、今回のレポートはその第2版として位置づけられます。 サイバー攻撃の脅威およびその対策の必要性については、マスコミ報道、公的機関・団体や、セキュリティベンダーによる啓発・営業活動等により、経営者が経営課題の一つとして認識している状況にあると思われます。 しかしながら、サイバー攻撃を中心とするインシデントが発生した場合に、企業・団体等においてどのような被害、不利益が発生するのか、金銭的なインパクトを適切に認識しないまま、経営者がセキュリティ対策の導入について二の足を踏むといったケースも少なくありません。 実際のインシデント発生時には、各種対応ほか、被害者からの損害賠償請求、事業中断による利益喪失などを想定するに、中小企業においても数千万円単位、場合によって億単位のお金

              インシデント損害額調査レポート | 特定非営利活動法人 日本ネットワークセキュリティ協会(JNSA)
            • インシデント対応はとにかく“準備がものをいう” 注意すべき2つの観点

              本連載では、近年トレンドの標的型ランサムウェア攻撃への対応について、インシデント対応の現場で思うことや組織がより良く準備するための推奨策などを筆者の知見や体験談を踏まえて解説しています。 前編ではインシデント対応現場で重要な考え方についてお伝えしました。今回は“技術的対応”に絞って解説していきます。筆者は技術的な調査を専門とするコンサルタントであるため、法務や公報といった観点からの見解を示せませんのでご承知おきください。 インシデント対応現場に求められる“3つの技術” ここからは「調査」「復旧」「準備」のテーマに絞って技術的対応を解説します。 1.調査 前編ではインシデント発生時には「何が起こったかを調査することが重要」と強くお伝えしてきましたが、これは具体的にはフォレンジック調査と呼ばれます。フォレンジックの古くからある手法としてはエンドポイントからHDDを取り出して全体イメージコピーを

                インシデント対応はとにかく“準備がものをいう” 注意すべき2つの観点
              • 【セキュリティ ニュース】インシデント件数が約1割増 - 「スキャン」報告が倍増(1ページ目 / 全2ページ):Security NEXT

                JPCERTコーディネーションセンターは、2023年第4四半期に報告を受けたインシデントの状況について取りまとめた。脆弱性に対する探索、感染試行などの行為が前四半期から倍増している。 同センターによれば、同四半期に寄せられたインシデントの報告は1万273件。前四半期の1万6768件から39%減少した。一方重複を除いたインシデント件数は6448件で、前四半期の5903件から545件増加している。関係者などへ対応を依頼した調整件数は5444件だった。 同四半期にインシデントが増加した背景には、脆弱性の探索や侵入、感染の試行などを検知した「スキャン」が、前四半期の639件から倍増し、1393件となったことが大きく影響している。また「その他」と分類されたケースも292件から455件へと増加した。 一方、インシデントの約7割を占める「フィッシングサイト」をはじめ、「ウェブサイト改ざん」「マルウェアサ

                • Wantedlyの障害対応文化とインシデントコマンダー / Wantedly Incident Commander

                  Incident Response Meetup vol.1 https://incident-response.connpass.com/event/304636/

                    Wantedlyの障害対応文化とインシデントコマンダー / Wantedly Incident Commander
                  • 社内のインシデント体制を改善した話 - Qiita

                    この記事はOptimind Advent Calendar 2023の9日目の記事となります。 みなさんこんにちは。オプティマインドの柏原です。 年の瀬なので、この機に今年取り組んだインシデント体制改善について振り返っていきたいと思います。 背景 オプティマインドでは1〜2年ほど前に社内のインシデント体制を整理し、対応手順書などの各種ドキュメントやオンコール体制など、インシデント対応をするために必要なものは一通り揃っていました。ここまで作り上げてくれていた先達には本当に感謝していて、良い仕組みで回っていたと思います。 しかし、直近では当時と比較してプロダクトの構成や社内の人数構成など、取り巻く様々な環境が変化しており、それに伴っていくつか課題が見えてきていたため、これまでの仕組みをベースにしつつ改善に着手してきました。 これまでの体制 課題の説明をする前にこれまでの体制を簡単にご説明します

                      社内のインシデント体制を改善した話 - Qiita
                    • PagerDutyを用いたアラート対応改善の取り組みとTips紹介 - freee Developers Hub

                      はじめに こんにちは!freee の Enabling SRE チームに所属している阿部 寛明 (uryy)と申します。freeeのシステムを運用する際にはDatadogからの通知をもとにアラート対応するケースが多いのですが、組織拡大により従来の方法ではうまくワークしない箇所もでてきたので改善に取り組んでおります。今回はその一環で進めているPagerDuty導入の取り組みとその際に気づいたTipsについて紹介します。 PagerDutyについて PagerDutyは監視ツールやアプリケーションからのアラートを受けてインシデント発生を担当者にオンコール通知するプラットフォームサービスです。オンコール機能だけでなく、受け取ったアラートのトリアージやシフトに基づいたエスカレーションも可能となっています。freeeでは下記図のようなシステム連携の環境構築を進めています。 システム連携イメージ 現在

                        PagerDutyを用いたアラート対応改善の取り組みとTips紹介 - freee Developers Hub
                      • credentialをSlackに書くな高校校歌 - freee Developers Hub

                        youtu.be こんにちは。freee 基盤チーム Advent Calendar 2023 12/6の記事は、PSIRTのWaTTsonがお届けします。セキュリティの仕事をやっている新卒2年目です。 freeeでは会計や人事労務といった領域のプロダクトを提供していて、顧客となる企業の財務情報や給与情報のような、非常に機微な情報を扱うことがあります。このため、情報セキュリティには特に気をつけて対策をとる必要があります。 freeeのセキュリティに関する施策方針については、セキュリティホワイトペーパーにまとめて公開しています。この中で、データの取り扱いについては「セキュリティレベル」を定めてそれに応じた保護策をとる旨が記載されています。 データの取り扱いとセキュリティレベル プロダクトを作る際、機微な情報は適当に定めた信頼境界から外に出さないように運用して、情報漏洩などの被害が起きないよう

                          credentialをSlackに書くな高校校歌 - freee Developers Hub
                        • 2023年ほんとにあったインシデント 3選 - freee Developers Hub

                          この記事は freee Developers Advent Calendar 2023 6日目です。 はじめまして!freee の CSIRT に所属している mao と申します! freee Developers Hub へは、以前インタビュー形式で参加したり、記事の片隅に仮の姿で映り込んだりしていましたが、ようやく自分で書く運びとなりました。がんばるぞ! developers.freee.co.jp developers.freee.co.jp さて、私は CSIRT という部署に所属しています。CSIRT は一般に Computer Security Incident Response Team の略とされているセキュリティ用語ですが、freee においては社内全体向けのセキュリティに関することを担うチームになります。 CSIRT の業務の一つ一つを紹介しようとすると年が明けてしまい

                            2023年ほんとにあったインシデント 3選 - freee Developers Hub
                          • ベンダが提供していない決済モジュールの不具合による情報漏洩事故 東京地判令2.10.13(平28ワ10775) - IT・システム判例メモ

                            ECサイトにおけるクレジットカード情報漏洩事故が、決済代行業者から提供されたモジュールの不具合があったという場合において、開発ベンダの責任がモジュールの仕様・不具合の確認まで及ぶか否かが問われた事例。 事案の概要 Xが運営するECサイト(本件サイト)において、顧客のクレジットカード情報が漏洩した可能性があるとの指摘を受けて、Xは、本件サイトにおけるクレジットカード決済機能を停止した(本件情報漏洩)。その後、Xはフォレンジック調査を依頼し、不正アクセスによってクレジットカード会員情報が漏洩したこと、クレジットカード情報はサーバ内のログに暗号化されて含まれていたが、復号することが可能だったこと、漏えいした情報は最大で約6500件だったこと等が明らかとなった。 Xは、本件サイトを、Yとの間で締結した請負契約(本件請負契約)に基づいて開発したものであって、本件サイトの保守管理についても本件保守管理

                              ベンダが提供していない決済モジュールの不具合による情報漏洩事故 東京地判令2.10.13(平28ワ10775) - IT・システム判例メモ
                            • 力士27人が大量に搭乗、日航が臨時便運航

                              (CNN) 日本航空が旅客機の重量オーバーに対応するため、出発直前になって変更を強いられるハプニングがあった。ただし原因は荷物ではなく、たまたまこの日に搭乗した力士たちの存在だった。 日本航空は、スポーツイベントに向かう力士たちが搭乗する予定だった奄美大島行きの2便について、重量制限を超える恐れがあると判断した。 計27人の力士は今月12日、それぞれ羽田空港発と大阪の伊丹空港発の便に搭乗して、奄美大島へ向かうはずだった。しかし伊丹発の便は、主に国内線に使う小型の機体を使用していた。 同航空の広報によると、力士の平均体重は120キロ。一般的な乗客の平均体重70キロをはるかに超えていたため、国内線用の小型の機体では燃料の容量をめぐる懸念が浮上した。 奄美空港では大型機の離着陸が難しいと判断した日本航空は、力士のうち14人を移動させ、羽田空港から出発してもらうことにした。 それでも帰りの便はぎゅ

                                力士27人が大量に搭乗、日航が臨時便運航
                              • インシデント共有方法に格の違いを感じ勝手に敗北感を味わった話 - Qiita

                                私は普段、お客様のチームに入り込み、SEとして仕事をしております 今日はそのチームで実際に起こった出来事からなぜか勝手に敗北感を味わった話をしたいと思います まずなにがあったか 普段すでに本番運用がされているシステムに新規要件を実装してまして、定期的に新機能をリリースするようなそんな運用となっています そんな中のある日、定例(朝会)の中で、直近リリースで発生したインシデントの共有がありました えーっと実は昨日〇〇という障害が本番環境で発生してその対処をしてました 調べてみた結果、原因は〇〇さんのこのプルリクでして (私:おいおい個人名だすのか!! このファイルのこの行でNullチェックが漏れてました (私:わわわわ、公開処刑だぁぁぁ まぁたしかにこの辺はほげほげふがふがで (私:ふむふむさすがにフォロー入るかぁ でもテストやレビューでちゃんとカバーしときたかったですね (私:全員巻き込んで

                                  インシデント共有方法に格の違いを感じ勝手に敗北感を味わった話 - Qiita
                                • 制度関連のNEWS|プライバシーマーク審査関連資料の漏えいについて|プライバシーマーク制度|一般財団法人日本情報経済社会推進協会(JIPDEC)

                                  平素は格別のお引きたてを賜り厚くお礼を申し上げます。 この度、当協会に登録されたプライバシーマーク審査員一名が、審査関連資料を当協会との契約に反して自宅で保管し、そのうちの一事業者様の同資料が漏えいしたことが明らかになりました。

                                  • 「ずさんなセキュリティ」「無責任」──不正アクセス巡り、米Microsoftへの批判噴出

                                    「ずさんなセキュリティ」「無責任」──不正アクセス巡り、米Microsoftへの批判噴出:この頃、セキュリティ界隈で Microsoftのクラウドサービスを利用していた米国務省や商務省の電子メールアカウントが、不正アクセスの被害に遭っていたことが分かった。ハッカー集団はクラウドサービスにアクセスするための暗号鍵を入手し、Microsoftのシステムの脆弱性を悪用していたとされ、Microsoftに対して「セキュリティ慣行がずさん」「無責任」などと非難する声が上がっている。 米政府機関など約25の組織の電子メールに対する不正アクセスについて、Microsoftが明らかにしたのは7月11日だった。電子メールサービス「Exchange Online」のデータに対する不審なアクセスについて6月16日に顧客から連絡があり、調べた結果、中国のスパイ活動を目的とする組織「Storm-0558」が5月15

                                      「ずさんなセキュリティ」「無責任」──不正アクセス巡り、米Microsoftへの批判噴出
                                    • ANAシステム障害の発端はDB両系ダウン、原因特定へ「書き込み処理を絞り込み中」

                                      全日本空輸(ANA)は2023年4月4日、4月3日午後に発生した旅客系基幹システム「able-D」の障害について記者会見を開いた。この中で同社は、障害の発端はable-Dに連なるデータベースが2系統同時にダウンしたことだと明らかにした。同社ではソフトウエアに何らかの原因があるとみて、引き続き原因の特定を進めている。 続報(2023年4月7日) ANAシステム障害の原因判明、DB並列参照時にパッチ未適用の既知バグでフリーズ ANAではable-Dについて、障害対策の観点で同一構成の「A系」「B系」の2系統を用意しており、本番系と待機系を定期的に入れ替えている。またA系、B系のそれぞれについて、「DB1」「DB2」という2系統のデータベースを接続しており、DB1とDB2は常にデータが同期されている。 今回のシステム障害が発生した4月3日の午後2時16分ごろ、本番運用中だったA系の基幹システムに

                                        ANAシステム障害の発端はDB両系ダウン、原因特定へ「書き込み処理を絞り込み中」
                                      • 情報セキュリティインシデント調査委員会報告書について / 地方独立行政法人大阪府立病院機構 大阪急性期・総合医療センター

                                        大阪急性期・総合医療センターは令和4年10月31日早朝に発生したサイバー攻撃により電子カルテを含めた総合情報システムが利用できなくなり、救急診療や外来診療、予定手術などの診療機能に大きな支障が生じました。地域における中核的な役割を担う病院として、府民の皆様、とくに患者さんをはじめとする関係者の皆様に多大なるご迷惑、ご心配をおかけいたしましたことを、改めて深くお詫び申し上げます。また、さまざまな形でご支援をいただいた多くの皆様に厚く御礼申し上げます。 事件発生当日、電子カルテの異常を覚知し、ランサムウェアによる重大なシステム障害が発生していることが判明したため、幹部職員を招集して状況把握と紙カルテの運用など当面の診療体制の方針を決定しました。また、大阪府立病院機構本部、大阪府、大阪府警、大阪市保健所、内閣サイバーセキュリティセンター、厚生労働省医政局などの各方面に連絡をしました。特に厚生労働

                                        • NEC、設定ミスで資料請求者の個人情報を流出 社内共有のはずが外部1900人に誤送信

                                          NECで2月24日、同社の資料を請求した個人の情報が外部に流出していたことがITmedia NEWSの取材で分かった。人為的ミスにより、1人の情報が社外の約1900人に向けて送信されたという。 問題発生は24日の終業後。NECのサービスに関する資料をダウンロードした個人の氏名、勤務先、メールアドレス、資料名などの情報が外部に自動送信されていた。同社従業員が流出に気付いたのは週が明けて27日の朝。対象の1人には謝罪し、流出先の1900人には情報削除を要請した。 NECによると、同社の資料がダウンロードされた場合、本来であれば社内共有用のメーリングリストに資料請求者の名前などの情報を送信することになっているという。今回はヒューマンエラーによる設定ミスで、同社のセミナーなどに参加した人をまとめたメーリングリストに情報を送信したのが原因だった。 NECは取材に対し「情報の管理や運用を再徹底し、再発

                                            NEC、設定ミスで資料請求者の個人情報を流出 社内共有のはずが外部1900人に誤送信
                                          • 「サイバー犯罪者は私たちの先をいく」  いま知るべき情報セキュリティ事情 有識者たちが“超解説”

                                            いま、企業は情報セキュリティ対策を見直す必要に迫られている。DXやテレワークが浸透したことで、従来型の防御では賄えないリスクが浮かび上がっている。さらにサイバー攻撃などの手口が巧妙化しており、セキュリティ対策ツールを導入するだけでは対応しきれない状況だ。 企業はどのような情報セキュリティ対策をすればいいのか。今回はソフトバンクが3日間に渡って開催したオンラインセミナー「ソフトバンク セキュリティフォーラム2022」(2022年12月14~16日)から、そのヒントを探る。情報セキュリティの専門家やベンダーが解説した3つのテーマ「サイバー脅威の現状」「ゼロトラスト&SASE」「DX時代のセキュリティリスク」に沿って紹介していく。 » 1日目(12月14日):巧妙化するサイバー攻撃 基調講演:サイバーディフェンス研究所 名和利男氏(専務理事 上級分析官) » 2日目(12月15日):「ゼロトラス

                                              「サイバー犯罪者は私たちの先をいく」  いま知るべき情報セキュリティ事情 有識者たちが“超解説”
                                            • 私のセキュリティ情報収集法を整理してみた(2023年版) - Fox on Security

                                              新年あけましておめでとうございます。毎年この時期に更新している「私の情報収集法(2023年版)」を今年も公開します。 ■インプットで参照している情報源(海外) ランサムウェア攻撃やフィッシング攻撃等、サイバー攻撃インシデントの多くでは、出し子、買い子、送り子といった犯罪活動の協力者などを除き、日本の警察に逮捕された容疑者はそれほど多くない事が、ニュース等の報道を見ていると分かるかと思います。海外から日本の組織が攻撃を受けているケースが多いと推定される中、自己防衛が重要であり、最近は脅威インテリジェンスを活用して攻撃の初期段階、初期兆候を重要視する企業も増えてきています。海外の主要セキュリティサイトの情報をいち早く把握する事で、脅威インテリジェンス並とまでは言えないかも知れませんが、国内サイトで報じられるまでの時差を稼ぐ事が可能になるケースもあり、当ブログでも有力海外ソースの発信情報をチェッ

                                                私のセキュリティ情報収集法を整理してみた(2023年版) - Fox on Security
                                              • [PDF]尼崎市USBメモリ―紛失事案に関する調査報告書 / 令和4年11月28日 尼崎市USBメモリ―紛失事案調査委員会

                                                • インシデント発生時のチーム対応を支援する「Grafana Incident」、無料でGrafana Cloudが提供。SlackやGitHubなどと連携

                                                  インシデント発生時のチーム対応を支援する「Grafana Incident」、無料でGrafana Cloudが提供。SlackやGitHubなどと連携 Grafana Labsは、インシデント発生時にチームでのインシデント対応を支援するクラウドサービス「Grafana Incident」をGrafana Cloudで無料提供することを発表しました。 Read more about Grafana Incident, it's features, and how to get started here:https://t.co/4Rmqujt2oh — Grafana (@grafana) September 13, 2022 システム運用中に何らかのインシデントが発生した場合、インシデントの状態把握、原因の調査、インシデントからの復旧、ユーザーや関係者への報告など、それぞれの役割をアサイ

                                                    インシデント発生時のチーム対応を支援する「Grafana Incident」、無料でGrafana Cloudが提供。SlackやGitHubなどと連携
                                                  • これセクハラ?

                                                    増田に書いても「お前が悪い!」で終わりそうな話しではあるんだけどw 某ゲーム会社でのお話。 ゲームにはNGワードってやつがあって、それが入力できないようにされてる。 そのNGワード集に編集リクエストみたいなのが来てて、見てみると運営判断って名目で下ネタ系の単語が全てNGリストから削除されていた。 「まんこ」とか下手すると差別用語的なニュアンスで使われる単語も削除されていたので、運営の方に確認の連絡をするもそういう依頼は出してないとのことだった。 なのでリクエストを出した本人に聞くと、「卑猥な単語なので削除しました」との回答だった。 その卑猥な単語をゲーム内に出さないためのリストなんだよって話しをしたんだけど、頭では理解出来ているけど自分の作っているゲームの中に卑猥な単語が含まれているのが許せないとかで話がうまく噛み合わない。 とりあえず上にインシデントを報告するために報告書を書いてもらった

                                                      これセクハラ?
                                                    • Microsoft Teamsで発生した大規模障害 原因はECSのデプロイと判明

                                                      Microsoftは2022年7月21日(現地時間)、「Twitter」などで「Microsoft Teams」(以下、Teams)にアクセスできない、またはTeamsの機能が利用できないという報告が挙がっていることを伝えた。 同問題は当初、Teamsに限定された障害だと考えられていたが、他のサービスに波及し、全世界のユーザーがさまざまな影響を受けることになった。Microsoftは後日、同問題の調査結果を報告し、エンタープライズ構成サービス(ECS:Enterprise Configuration Service)のデプロイによって引き起こされたと説明している。

                                                        Microsoft Teamsで発生した大規模障害 原因はECSのデプロイと判明
                                                      • とあるサーバルームの温度管理 灼熱地獄編 - Qiita

                                                        サーバルームの空調は大事 サーバを大量に設置するサーバルームは空調が重要です。 サーバは稼働している間熱を発するため、一定の温度を保つように空調で調節します。 そんなサーバルームの空調は、多くの場合専用の空調が整備されていますが、建物によっては通常の空調(エアコン)で賄っている場合も少なくありません。 そんな通常の空調でサーバルームの温度を調整している場合は気をつけましょう。 適当に仕事をしているとムスペルヘイム(灼熱の国)が顕現します。 サーバの当然停止 ある日の深夜、保守システムがアラートを発しました。 アラート内容はサーバ停止、なお対象サーバは全サーバ。 なんちゃって冗長構成もなんのその、全サーバダウンという類まれなインシデントです。 すぐさま現場に駆けつけてサーバルームの扉を開けました。 すると・・・ (イメージです) (イメージです) 扉を開けた瞬間熱風が体を包み込み、バックドラ

                                                          とあるサーバルームの温度管理 灼熱地獄編 - Qiita
                                                        • 尼崎USB紛失問題 市に無許可で業務を再委託 なくした社員の所属は別会社

                                                          兵庫県尼崎市の全市民約46万人分の住民基本台帳情報などを記録したUSBメモリーが一時紛失した問題で、市から業務委託された「BIPROGY(ビプロジー)」関西支社が、少なくとも昨年度から継続して市の許可を得ず、業務の再委託、再々委託を続けていたことが27日、市やビ社への取材で分かった。市は委託関係を把握しておらず、業務に携わる全員がビ社の社員と認識していたという。 市などによると、ビ社は本年度の新型コロナウイルス臨時特別給付金支給の事務を受託した。契約では業務を別業者に委託する場合は市の許可が必要だが、無断でIT関連の「アイフロント」に委託した。さらにア社は、紛失した社員が所属する別会社に委託していた=図。 ビ社はア社への委託に際して「市への報告を怠っていた」と認め、再委託は「一部の社員しか知らなかった」と説明している。紛失した社員の会社名は「個人が特定される」として公表していない。 ビ社に

                                                            尼崎USB紛失問題 市に無許可で業務を再委託 なくした社員の所属は別会社
                                                          • 全市民の個人情報を保存したUSBメモリ紛失についてまとめてみた - piyolog

                                                            2022年6月23日、尼崎市は業務委託先企業の関係社員が個人情報を含むUSBメモリを紛失したことを公表しました。紛失したUSBメモリには同市全市民の住民基本台帳の情報等が含まれていました。ここでは関連する情報をまとめます。 データ更新作業で持ち出したUSBメモリ紛失 紛失したのは尼崎市から業務委託を受けたBIPROGYがデータ移管作業のためとして持ち出していたUSBメモリ2つ(1つはバックアップ用)。 BIPROGYは尼崎市から住民税非課税世帯等に対する臨時給付金支給事務を受託。給付金に関して自身が対象になるのか等の市民からの問合せにBIPROGYのコールセンターで応じるため、データの更新を行う必要があった。BIPROGYのコールセンターでのデータ更新作業はBIPROGY社員2人と協力会社社員1人、別の協力会社(アイフロント)の委託先社員1人が対応していた。 物理的な運搬を行った理由として

                                                              全市民の個人情報を保存したUSBメモリ紛失についてまとめてみた - piyolog
                                                            • 【重要】不正アクセスによる個人情報流出の可能性に関するお詫びとご報告 | お知らせ・キャンペーン | ほくせん

                                                              2022 年 1 月 17 日及び 2022 年 2 月 14 日付「不正アクセスによる情報流出の可能性に関するお詫びとお知らせ」にて弊社ホームページ上の「ほくせんWebサービス」サイトに対して、外部からの不正アクセス発生と「ほくせんWebサービス」の停止をお知らせしておりましたが、この度、第三者調査機関による調査が終了し、報告書を受領。併せて、社内調査及び再発防止策の策定も終了しましたので、事態の概要及び再発防止策についてご報告申し上げます。 なお、個人情報が流出した可能性のあるお客様には、本日より、個別に電子メール又は書状にてお詫びとご報告を申し上げます。 お客様をはじめ、関係者の皆様に多大なるご迷惑及びご心配をおかけする事態となりましたことを、深くお詫び申し上げます。 1.本件の経緯 2022 年 1 月 17 日、弊社ホームページ上の「ほくせんWebサービス」サイトに、SQLインジ

                                                              • 4630万円誤給付 男性の代理人弁護士「現実的に返還は難しい」 | NHK

                                                                山口県阿武町が新型コロナウイルスの影響で生活に困窮する463世帯分の給付金、合わせて4630万円を誤って1人の男性の口座に振り込み、その後、返還を拒否されている問題。 16日、男性の代理人の弁護士が会見し、男性が警察の任意の事情聴取に応じたことを明らかにするとともに、「本人はお金を所持しておらず、現実的に返還は難しい」などと述べました。 この問題は阿武町が新型コロナの影響で生活に困窮する世帯を対象に、1世帯当たり10万円を支給する国の臨時特別給付金について、463世帯分の合わせて4630万円を誤って町内の24歳の男性の口座に振り込み、その後、返還を拒否されているものです。 阿武町が男性に給付金の返還を求める訴えを裁判所に起こしたことを受けて、16日、男性の代理人の弁護士が山口市で会見を開きました。 この中で弁護士は、「本人はお金を所持しておらず、現実的に返還は難しい」などと述べました。 「

                                                                  4630万円誤給付 男性の代理人弁護士「現実的に返還は難しい」 | NHK
                                                                • https://twitter.com/keitom/status/1518593692084228097

                                                                    https://twitter.com/keitom/status/1518593692084228097
                                                                  • 一部のお客様へ影響しているアトラシアンサービスの停止について | Atlassian Japan 公式ブログ | アトラシアン株式会社

                                                                    本ブログは、こちらに掲載されている英文ブログの意訳です。万が一内容に相違がある場合は、原文が優先されます。 2022年4月18日 23:57 UTC時点で、サービス停止の影響を受けたお客様サイトの復旧を完了しました。 2022年4月4日(月) PTに、アトラシアンクラウドをご利用の約400社のお客様が、アトラシアン製品全体を通してサービスの停止を経験されました。2022年4月18日現在、影響のあったお客様サイトの復旧を完了し、各サイトの窓口ご担当者宛てにご連絡申し上げました。 当社のサポートチームは現在、個々のお客様に合わせたサイト特有のニーズに対応しています。支援を必要とする事象のあるお客様は、当該サポートチケットへその旨ご返信ください。至急エンジニアリングチームより対応させていただきます。 今回のインシデントはサイバー攻撃や、システムの拡張に問題があったものではありません。また、一部の

                                                                      一部のお客様へ影響しているアトラシアンサービスの停止について | Atlassian Japan 公式ブログ | アトラシアン株式会社
                                                                    • 内部脅威によるコスト上昇--内部者の過失はインシデントの大きな要因

                                                                      Charlie Osborne (Special to ZDNET.com) 翻訳校正: 石橋啓一郎 2022-01-31 08:30 内部者による脅威は、企業に年間1540万ドル(約17億円)の損害を与えており、今や内部者の過失がセキュリティインシデントの大きな原因の1つになっていることが調査で明らかになった。 今日の企業は、あらゆる角度からサイバーセキュリティの危険に晒されている。脆弱なエンドポイントセキュリティ、安全性の低いクラウドシステム、(パッチ未適用、あるいはゼロデイの)脆弱性、企業ネットワークやリモートワークシステムへの無秩序なIoTデバイスの導入などは、どれもサイバー攻撃につながる可能性がある問題だ。 また、脅威の検出と危機対応を管理する上では、関係者のトレーニングやセキュリティ意識の欠如、ミス、あるいは悪意のある意図的な行動などといった、人間が関わる要素についても考慮に入

                                                                        内部脅威によるコスト上昇--内部者の過失はインシデントの大きな要因
                                                                      • インシデントの重大度レベルの把握 | Atlassian

                                                                        IT 運用、開発、ビジネスの各チームのためのサービス管理 大規模でベロシティの高いサービス管理を提供します。

                                                                        • 侵入型ランサムウェア攻撃を受けたら読むFAQ

                                                                          ランサムウェアを用いた攻撃は、一台から数台の端末の感染被害から、業務停止を引き起こす大規模な感染被害に至るものまでさまざまです。本FAQでは、企業や組織の内部ネットワークに攻撃者が「侵入」した後、情報窃取やランサムウェアを用いたファイルの暗号化などを行う攻撃の被害に遭った場合の対応のポイントや留意点などをFAQ形式で記載します。 JPCERT/CCでは、こうした攻撃を他のランサムウェアを用いた攻撃と区別し、「侵入型ランサムウェア攻撃」と呼びます。 ネットワーク内部の複数のシステムでファイルの拡張子が変わり開封できなくなった、自組織から窃取されたとみられるファイルを暴露する投稿が行われた、または攻撃者から通知が届いたなどの状況を確認している場合、この攻撃の被害を受けている可能性があります。被害に遭われた企業や組織のCSIRTおよび情報セキュリティ担当の方は、インシデント対応を進める上での参考

                                                                            侵入型ランサムウェア攻撃を受けたら読むFAQ
                                                                          • 【おわび】誤った内容のプッシュ通知の配信について - Yahoo!ニュース

                                                                            いつもYahoo! JAPANをご利用いただきありがとうございます。 2021年12月22日15時13分ごろ、Yahoo! JAPANアプリ、Yahoo!ニュースアプリ、Yahoo!防災速報アプリ、LINEスマート通知で、人為的なミスにより、一部のユーザーにテスト用のプッシュ通知が配信される不具合がありました。 配信したプッシュ通知の見出しは以下になります。 【政府発表】[配信テスト][dev]ゲリラや特殊部隊による攻撃が発生しました。(14時06分) このような事実はございません。 お客様にはご迷惑をおかけし申し訳ございません。

                                                                              【おわび】誤った内容のプッシュ通知の配信について - Yahoo!ニュース
                                                                            • LINE Pay、約13万人の決済情報が「GitHub」で公開状態に グループ会社従業員が無断アップロード

                                                                              LINE Payは12月6日、13万3484アカウントの一部決済情報がソースコード共有サイト「GitHub」上で閲覧できる状態になっていたと発表した。すでに情報は削除しており、該当ユーザーへ個別に案内。現時点ではユーザーへの影響は確認されていないという。 国内ユーザーで5万1543アカウント、海外を含めると13万3484アカウントが対象。閲覧できた情報は、LINE内でユーザーを識別するための識別子(LINE IDとは異なる)、システム内で加盟店を識別する加盟店管理番号、キャンペーン情報の3点。氏名、住所、電話番号、メールアドレス、クレジットカード番号、銀行口座番号などは含まれていない。 決済情報の該当期間は、2020年12月26日から21年4月2日まで。情報が閲覧できる状態だったのは、21年9月12日午後3時13分頃から11月24日午後6時45分まで。期間中、外部からのアクセスは11件確認

                                                                                LINE Pay、約13万人の決済情報が「GitHub」で公開状態に グループ会社従業員が無断アップロード
                                                                              • 本番環境のローカルデータを全部吹き飛ばしました

                                                                                インスタンスのひとつ「S512」には、サービスの中でも特に重要な部内SNS「traQ」と部員管理システム「traPortal」、認証基盤「pipeline」がデプロイされています。 ArchLinuxくん... SysAd班では、これらVPSのOSにArchLinuxを採用しており、当時のカーネルバージョンは5.12.3-arch1-1でした(たぶん)。 ArchLinuxはUbuntuやCentOSと異なり、SimplicityやModernityの思想からパッケージのRolling releaseを採用しています。 Simplicity 不必要な追加や修正がないこと オリジナルの開発者(アップストリーム)によってリリースされたソフトウェアを、ディストリビューション(ダウンストリーム)特有の変更を最小限に抑えた状態で出荷する ディストリビューションのQAは最小限で、アップストリームによる

                                                                                  本番環境のローカルデータを全部吹き飛ばしました
                                                                                • AWS上のインシデントをわかりやすいフロー図にして可視化できるRadware Cloud Native Protectorを使って攻撃された痕跡を調査してみた | DevelopersIO

                                                                                  AWS上のインシデントをわかりやすいフロー図にして可視化できるRadware Cloud Native Protectorを使って攻撃された痕跡を調査してみた AWS環境でどんな経路でどんな攻撃がされたか、一発で見てわかるセキュリティインシデントを調査するサービスであるRadware社のCloud Native Protectorの紹介です。とにかく図を見てくれ! こんにちは、臼田です。 みなさん、AWSのインシデント調査してますか?(挨拶 今回はみなさんに嬉しいお知らせができるのでチョー喜びながら書いてます。まずは以下を見てください。AWS上のセキュリティイベントが関連付けられて並べられています! よくないですか!? AWSで起きた問題を調査する時にめっちゃ欲しい図です! というわけで今回はRadware社のCloud Native Protector(CNP)という製品でAWSのインシ

                                                                                    AWS上のインシデントをわかりやすいフロー図にして可視化できるRadware Cloud Native Protectorを使って攻撃された痕跡を調査してみた | DevelopersIO