【インシデント事例】
・経済同友会事務局システムへの不正アクセスについてまとめてみた - piyolog
・サポート部門が侵害されたRobinhoodへの不正アクセスについてまとめてみた - piyolog
【攻撃の傾向・手法、攻撃組織の動向】
・マルウェア「Emotet」の感染につながる不審なメールが再び出回ったとして、IPAが注意喚起 - INTERNET Watch
・PCを保護するモジュール「TPM」をハードウェア経由でハッキングしてデータにアクセスできるとの報告 - GIGAZINE
・ランサムウェア攻撃の標的、過半数が米国で圧倒的多数--日本は全体の2.87% - CNET Japan
・Emotet botnet comeback orchestrated by Conti ransomware gang
【脆弱性情報】
・Critical Citrix DDoS Bug Shuts Down Network, Cloud App Access | Threatpost
【当局関連の動き、法規則等】
・システム部門は改正個人情報保護法に対応が必要か? 制定の背景から押さえておくべきポイントをつかむ (1/4):EnterpriseZine(エンタープライズジン)
・US regulators order banks to report cyberattacks within 36 hours
・US Banks Will Be Required to Report Cyberattacks Within 36 Hours
FDICの監督下にある金融機関は、「通知すべきインシデントのレベルに達している」セキュリティ・インシデントが発生したと判断した後、FDICが指定した連絡先に電子メール、電話、その他同様の方法で「できるだけ早く、遅くとも36時間以内に」通知する必要がある。
また、銀行サービスプロバイダーは、銀行サービスが4時間以上中断された場合にも、銀行にインシデントを報告することが求められます。
このルールでは、「セキュリティインシデント」とは、情報システムの機密性、完全性、可用性に実際に害を及ぼすあらゆる事象を指します。
このルールでは、金融機関は、この期間中に何かが起こったことを規制当局に報告するだけでよいことになっています。完全な評価や分析は、規制当局への通知の一部としては要求されず、36時間が経過した後に行うことができます。この点は重要な違いで、多くの企業は何が起こったのか完全には把握していない可能性があります。
【その他】
・ルーターのIPアドレスや初期パスワードなどを検索できるウェブサイト「Modemly」を使ってみた - GIGAZINE
・Amazonの元セキュリティ担当責任者が「顧客の個人情報に一般従業員が自由にアクセスできていた」と証言 - GIGAZINE
・企業がパッチ当てをしない理由 - Fox on Security
・企業が「パッチ」を適用しない理由と、“脆弱性放置企業”を責められない理由:パッチ適用が難しい6つの理由【第1回】 - TechTargetジャパン セキュリティ
・Penetration Testing for Cloud-Based Apps: A Step-by-Step Guide
・Rising Cyber Insurance Premiums Highlight Importance of Ransomware Prevention