【インシデント事例】
・Nissan source code leaked after it used “admin” as username, password
https://www.hackread.com/nissan-source-code-leaked-online/
・Nissan North Americaのパスワード設定
https://foxsecurity.hatenablog.com/entry/2021/01/08/093000
【攻撃の傾向・手法、攻撃組織の動向】
・Detecting Post-Compromise Threat Activity in Microsoft Cloud Environments
https://us-cert.cisa.gov/ncas/alerts/aa21-008a
・US FBI Warned Organisations of the Egregor Ransomware Attacks
https://www.ehackingnews.com/2021/01/us-fbi-warned-organisations-of-egregor.html
・Ryukはランサムをビジネスにした
https://foxsecurity.hatenablog.com/entry/2021/01/09/100000
【その他・法規則関連など】
・「仮想デスクトップ一択」ではない――テレワークのVDI代替ソリューションにはどんなものがあるのか
→今風ではゼロトラストに移ろう、という声が大きそうだけど、現状多くの企業で出来ているわけではないので、テレワークの現実解はまだVPNとかWeb分離なのだろう。
・2021年の十大セキュリティトレンド、情報セキュリティ監査人がチェックするポイントとは
https://scan.netsecurity.ne.jp/article/2021/01/08/45031.html
・第2回:集約と分散を両立するSASEの革新性
https://japan.zdnet.com/article/35164240/
【一言】
・SolarWindsの件は、Azure環境に関するセキュリティ対策の問題にまで波及してきてますね。
日産のGitの件といい、攻撃の対象がクラウドに移行している良い例なのではないでしょうか。