【インシデント事例】
→PulseSecureの脆弱性を突かれて、多くの米国の公的機関、企業が攻撃を受けていた模様
【攻撃の傾向・手法、攻撃組織の動向】
・Financial institutions experiencing jump in new pandemic-related threats - Help Net Security
→コロナ禍でテレワークへの移行などにより、金融機関への攻撃が増加した、という記事。金融機関に限らず、全世界的な傾向としてそうだと思いますが。。まぁ、金銭や個人情報を狙うとすれば、まず金融機関が優先的にターゲットになると思うので、更にその傾向が強いのでしょう。
・New Pingback Malware Using ICMP Tunneling to Evade C&C Detection
→ICMPパケットを悪用した遠隔操作の手法が発見されている模様。
【脆弱性情報】
・Apple Warns of New Zero-Day Attacks on iOS, macOS | SecurityWeek.Com
・Apple、既に悪用された可能性のあるWebKitのゼロデイ脆弱性を修正した「iOS/iPadOS 14.5.1/12.5.3」および「watchOS 7.4.1」をリリース。
→既に悪用実績のある脆弱性の修正が存在するとのこと。
【当局関連の動き、法規則等】
・総務省の肝煎りで各社の対応が進む「eSIM」は本当に普及するのか(佐野正弘) - Engadget 日本版
→eSIMへの移行に伴ってセキュリティ上の差異が出てくるかは要注意ポイント。海外のようにSIMスワップが増えるようであれば、SMS認証も使えなくなると考えたほうが良いかも。
→尤もSMS認証は既にNISTのSP800-63でも否定的なスタンスなので、あまり新規採用はおすすめできない状況ですが。
【その他】
・Windows 10コンポーネント版Flash Player、7月に完全削除アップデート配布 - Engadget 日本版
・セキュリティ研究者を標的にする方法 - Fox on Security
→不謹慎かもしれないですが、こうしたソーシャルエンジニアリングの事例や記事を読むと、「よくそんなこと思いつくな!」と感心してしまいます。個人的には興味がある分野です。
・The Wages of Password Re-use: Your Money or Your Life – Krebs on Security
→サイバー犯罪者もPWやアカウントの使い回しをするなんて、やはり同じ人間ですね。
・Office 365 leaking BCC domain name : Office365
→ToもCCもなく、宛先アドレスを全てBCCに設定したメールについて、受信者が受信したメールのヘッダを見ると、他の受信者(全てではない)のドメインが見える、らしい。。。(記事内では、BCC内で2番めに設定されていた人からは、1番目の人のドメインが見えた、らしいですが。)
→状況注視。
【一言】
GWも終わり、またじっくり記事を読む時間が取れ無さそうですが、なんとか継続していきたいです。