- 頭痛する posted at 06:30:49
- 朝ご飯なう p.twipple.jp/6OwlR posted at 06:55:04
- 今日も歩いて行くか posted at 07:25:24
- 出社なう posted at 08:15:17
- 昼ご飯なう p.twipple.jp/ULigH posted at 12:02:12
- 曇ってる posted at 16:00:22
- I'm at 不動前駅 (Fudō-mae Sta.) (MG02) - @tokyu_official in 品川区, 東京都 4sq.com/1SJpnBe posted at 16:20:13
- I'm at 永田町駅 (Nagatachō Sta.) (N07/Y16/Z04) - @tokyometro_info in 千代田区, 東京都 4sq.com/1NSe8Ci posted at 16:40:06
- I'm at サウスヒル永田町 in 千代田区, 東京都 4sq.com/1SJrNzO posted at 16:50:11
- 知人の会社のセミナーに参加 posted at 17:00:02
- 「サイバー攻撃とデジタルフォレンジックス」〜 サイバー犯罪の痕跡から手法、対策、被害実態を分析 〜 posted at 17:15:08
- POS システムに対する脅威。 posted at 17:15:37
- POS システムの 90 %が Windows 。未だに XP Embeded を採用。 posted at 17:17:14
- POS 端末そのものはインターネットに接続しない。ところがインターネットに接続している LAN に参加している。 posted at 17:17:24
- 過去には POS 端末がマルウェアに感染して他社システムを攻撃したことがある。 posted at 17:19:05
- 問題を起こした店舗の問題。POS システムを一般的なオフィス環境で利用していた。アンチウイルスソフトを利用していなかった。業務システムに持込パソコンを接続できた。ファイアウォールで適切なフィルタリングしていなかった。関係者の IT リテラシが不足。 posted at 17:21:52
- 保守要員が利用する USB メモリからマルウェアに感染することもある。 posted at 17:23:12
- 店舗の POS 端末がマルウェアに感染して本社サーバに侵入し情報漏洩した。 posted at 17:24:24
- POS 端末はただの Windows パソコンにすぎない。 posted at 17:25:08
- POS 端末からサーバに感染して情報漏洩した。 posted at 17:26:04
- POS 端末そのものでなくネットワーク環境のセキュリティ対策が必要。 posted at 17:27:04
- POS システムを標的とする不正プログラムは増加している。 posted at 17:29:17
- マルウェアは有用な情報を発見すると秘匿通信マルウェアをダウンロードししてデータを外部に転送する。見つけにくく駆除しにくい。さらにウォッチドッグを装備して駆除されても再活動する。 posted at 17:31:15
- 従来の POS システムにないものが登場する。自動で受発注する端末。 posted at 17:33:09
- 回線を装備した配達ロボット。これにマルウェアが仕込まれ繁殖したら。 posted at 17:34:09
- ランサムウェアに対応する必要あり。 posted at 17:37:28
- POS システムは Windows XP 。サポート終了している。 posted at 17:40:03
- マルウェア対策ソフトの導入と適切なセキュリティパッチを適用が必要。クラウドシステムも含めたバックアップ対策が重要。 posted at 17:42:42
- バックアップ先はクラウドはだめ。別媒体で。別場所に。 posted at 17:44:09
- POS システムもまず Windows Update 。アンチウイルスソフトを導入。ネットワークに接続する端末を適切に運用する。ファイアウォールで適切なネットワークを構成する。必要に応じて適切にバックアップする。 posted at 17:50:14
- オークションで購入した中古 POS 端末。以前のデータが残っている。 posted at 17:52:03
- 「サイバー攻撃をリアルタイムに確認」〜 サイバー攻撃の可視化から始めるセキュリティー対策 〜 posted at 17:55:14
- 標的型メール攻撃も増加しているがインターネット接続されたセンサーなどの機器に対する攻撃も増加。 posted at 17:57:13
- サイバー攻撃を可視化してみる。 posted at 18:00:13
- Cyberthreat Real-Time Map 。カスペルスキーによるサイバー攻撃の可視化サイト。 posted at 18:02:11
- Digital Attack Map 。Google による DDoS 攻撃の可視化サイト。 posted at 18:03:16
- 攻撃見えるくん。サイバー攻撃を可視化する無料サービス。 posted at 18:10:18
- 攻撃が確認されたら攻撃遮断くん。有料サービス。 posted at 18:10:24
- 検知された攻撃。例えば PHPMyAdmin スキャン。存在しないファイルを要求。 posted at 18:25:09
- 「ブロードの考えるセキュリティ対策」 posted at 18:35:09
- 運用に負担の少ないセキュリティ製品が望ましい。 posted at 18:35:50
- サイバー攻撃を予防する方法。侵入される原因を潰す。公開された脆弱性は潰す。迅速に脆弱性を検出する。 posted at 18:38:23
- 情報漏洩に備えた特権管理。エンドポイントの操作は一般ユーザ権限で操作する。必要な作業のときだけ特権を利用。 posted at 18:38:32
- 必要な人に必要な権限だけ付与する。特権 ID は可能なら無効にする。 posted at 18:39:37
- 外部攻撃による情報漏洩の対応ポイント。?特権プロセスの脆弱性を解消。脆弱性を持つプロセスが特権を持っていると危険。 posted at 18:41:42
- ?最小権限の ID を使って作業する。?特権 ID のパスワードは頻繁に変更する。 posted at 18:42:51
- ?ログインプログラムにパスワードをハードコーディングしない。 posted at 18:43:54
- ?全ての資産を把握し、?脆弱性を検出し、?優先付けして対処し、?特権管理する。 posted at 18:44:55
- サイバー攻撃は多層防御で対応する必要あり。特に入口出口対策。 posted at 18:48:05
- シグネチャベースの対策はは不十分。サンドボックス技術も導入。 posted at 18:48:12
- 侵入を前提として拡散を防ぐ事後対策も重要。 posted at 18:48:20
- 大量のアラートやログに対処する必要あり。専門の担当が必要。 posted at 18:49:10
- 事後対策でよしとする傾向あり。 posted at 18:49:17
- 完全な防御が無理なら攻撃を受けるエンドポイントで対応するのが効率がよくないか。検知と対応が主眼。 posted at 18:50:09
- 検知と対応に加えて防御する。 posted at 18:50:22
- I'm at 味仙 平河町店 in 千代田区, 東京都 4sq.com/1VVqAsH posted at 20:30:03
- セミナーの懇親会に参加 posted at 20:30:09
- 乾杯! pic.twitter.com/AyHn2jFhrU posted at 20:30:31
- I'm at 永田町駅 (Nagatachō Sta.) (N07/Y16/Z04) - @tokyometro_info in 千代田区, 東京都 4sq.com/1rznKgV posted at 22:05:08
- I'm at 永田町駅 (Nagatachō Sta.) (N07/Y16/Z04) - @tokyometro_info in 千代田区, 東京都 4sq.com/1rzojXW posted at 22:10:11
- I'm at 大岡山駅 (Ōokayama Sta.) in 大田区, 東京都 4sq.com/1VC5QX5 posted at 22:40:05
- I'm at 東急 大井町線 中延駅 (OM04) - @tokyu_official in 品川区, 東京都 4sq.com/1qTAOfW posted at 22:55:17
- 帰宅なう posted at 23:05:21