ホワイトペーパー セキュリティ総論 セキュリティと運用を高度に両立する「SecOps」機能構築のポイント セキュリティと運用を高度に両立する「SecOps」機能構築のポイント 2020/10/09 急速に進化する脅威に立ち向かうため、多くの組織が「セキュリティオペレーションセンター(SOC)」を設置し、セキュリティログやアラートに関わる監視・運用を実施している。しかし、実際には誤検知や精度の低いデータによって生じる反復的で単調な問題への対処に明け暮れているのが現状だ。そのためには、セキュリティと運用を両立する「SecOps」の考えが欠かせない。その実現に必要なこととは? 以下の資料では、セキュリティ運用を構成する代表的な6つの要素について、それぞれの観点からセキュリティ運用を進化させるポイントを解説する。
ホワイトペーパー セキュリティ総論 サイバー脅威レポート:攻撃者が使用する「最新の内部侵入手法」を解説する サイバー脅威レポート:攻撃者が使用する「最新の内部侵入手法」を解説する 2020/10/09 サイバー攻撃を仕掛ける攻撃者は、組織のネットワークに侵入して貴重な情報資産を盗むためにさまざまなツールや手法を開発している。気付かれることなく内部を偵察するためにどのような戦術を用いているのか? 「サイバー脅威レポート : Reconnaissance 2.0」と題した本資料では、内部偵察に使用される最新の攻撃手法を解説。自動化によって素人のハッカーが高度な偵察行為を実行し、攻撃を高速化できるようになる様子を紹介する。
ホワイトペーパー IoT・M2M・コネクティブ 【IoTセキュリティ徹底調査】リスク軽減に役立つ実用的な4つの対策を解説 【IoTセキュリティ徹底調査】リスク軽減に役立つ実用的な4つの対策を解説 2020/10/07 あらゆる業界で活用が進むIoT機器は、既に世界中で48億台以上も存在すると言われている。革新的なサービスを生み出す可能性がある一方、同時に新たなサイバーセキュリティのリスクも出現している。以下の資料では、120万台のIoTデバイスのネットワークを2年間分析し、IoTセキュリティの状況を明らかにしたものだ。最も影響を受けやすいIoTデバイスや主要なIoT脅威の概要、およびケーススタディ、IoTリスクの軽減に役立つ実用的な4つの対策、CIOのIoT戦略に欠かせないベストプラクティスを提示する。
ホワイトペーパー ファイアウォール・IDS・IPS 【IDC調査】ネットワークセキュリティの要、次世代ファイアウォールの選び方 【IDC調査】ネットワークセキュリティの要、次世代ファイアウォールの選び方 2020/10/07 企業がさまざまなサイバー攻撃に対抗するためには、自組織のセキュリティ成熟度を高めることが重要だ。特にネットワークの境界が徐々に曖昧になり、全体的なセキュリティ成熟度を高めるための中核を担うポイントが「ファイアウォール」だ。現在、ハードウェア、クラウドサービス、仮想マシンなどの形態で導入される次世代ファイアウォールが急速に普及している。以下の資料では、IDCの調査に基づいた次世代ファイアウォールの導入メリット、自社に最適な製品を選定する際に役立つ「機能評価ワークシート」を提供。自社の製品検討の参考としてぜひ活用してほしい。
ホワイトペーパー ファイアウォール・IDS・IPS サイバー攻撃からネットワークとビジネスを保護する「次世代ファイアウォール」活用13カ条 サイバー攻撃からネットワークとビジネスを保護する「次世代ファイアウォール」活用13カ条 2020/10/07 ITの急速な進化により、ネットワーク境界の様相は大きく変化した。重大なビジネスリスクを招く非常に複雑なネットワークが形成され、企業はこのリスクを最小限に抑える必要がある。そこで重要となるのが、ネットワークセキュリティ戦略の柱となる「ファイアウォール」だ。現在では「次世代型」と呼ばれる機器が、ネットワークとビジネスを保護する新しい機能を備えつつある。以下の資料では、現状のさまざまなリスクに次世代型ファイアウォールがどう対処できるかを解説。サイバー攻撃を防御するための13カ条を紹介する。
ホワイトペーパー セキュリティ総論 テレワークでも増大、ニューノーマル時代の3つのサイバーリスクと対応策 テレワークでも増大、ニューノーマル時代の3つのサイバーリスクと対応策 2020/10/05 ニューノーマル(新常態)の世界においてサイバーリスクへの懸念が高まっている。たとえばテレワークが急増したことで、従業員はモバイルやノートPCなどを利用することが増え、また、在宅業務を遂行するためのクラウドアプリケーションなどが導入されてきた。こうした中で、それらを標的とした脅威は広がりを見せているため、セキュリティチームは新しい対象を含めて迅速に脅威を検出して対応することが求められている。本書は、「テレワーク従業員によるリスクの増大」をはじめとする、3つの新しいサイバーリスクへの対応策について説明する。
ホワイトペーパー クラウド クラウド導入でありがちな“失敗例”6選、その回避策とは? クラウド導入でありがちな“失敗例”6選、その回避策とは? 2020/10/05 オンプレミスからクラウドへワークロードやデータを移行する動きは、あらゆる業界において加速している。老舗企業でさえ「デジタルファースト」の潮流は例外でないが、コストの最適化やイノベーションの加速、市場動向などへの俊敏な対応といったクラウドのメリットを期待通りに得るには、複雑化するアプリケーションと関連インフラをどこまで効果的に管理できるかがカギを握る。本書は、クラウド導入にあたって陥りやすい「コストの肥大化」「イノベーションの加速と安定性におけるトレードオフ」「セキュリティ戦略の欠如」など6つの失敗例を取り上げ、それらのリスクを回避し、スマートなクラウド戦略を成功に導くデータ活用基盤の重要性について解説している。
ホワイトペーパー セキュリティ総論 ランサムウェアから組織を守るために「習慣化したい10のセキュリティ対策」 ランサムウェアから組織を守るために「習慣化したい10のセキュリティ対策」 2020/10/01 多くの企業や組織を悩ませ続けているサイバー脅威。その中でも、近年ではランサムウェアの攻撃手法が進化しており、その防御対策は必須といえる。ランサムウェアから防御する最も効果的な対策の1つは「適切に構成されたエンドポイント保護ソリューションを使用する」ことだ。以下の資料では、ランサムウェアの仕組みを解説するとともに、その防御策として習慣化したい対策方法を紹介。さらにエンドポイント保護におけるベストプラクティスを説明する。
ホワイトペーパー セキュリティ総論 ランサムウェアに感染するとどうなるの? 調査結果が示す、意外な被害の現状と対抗策 ランサムウェアに感染するとどうなるの? 調査結果が示す、意外な被害の現状と対抗策 2020/10/01 企業・組織が保有するデータを暗号化して利用不能にし、元に戻すために身代金を要求する「ランサムウェア」。世界中で大きな被害をもたらしているサイバー攻撃の1種だが、その実態は意外と知られていない。ランサムウェアに感染した時に実際に何が起こるのか? 以下の資料では、26カ国 5000人のIT管理者を対象とした調査結果をまとめている。データの暗号化に成功した攻撃の割合や、身代金を支払った被害者の数、攻撃の影響を修正するためにかかる平均コスト、狙われやすい業界などを明らかにしている。その上で、ランサムウェアのリスクを最小限に抑える方法を解説。自組織のサイバーセキュリティ戦略の立案に役立ててもらいたい。
ホワイトペーパー セキュリティ総論 「Azure上でIPが露出」はなぜ起きる?「つぎはぎ」だらけのクラウドセキュリティ 「Azure上でIPが露出」はなぜ起きる?「つぎはぎ」だらけのクラウドセキュリティ 2020/09/29 DXへの取り組みから、ハイブリッド・マルチクラウド環境を構築する企業が増えている。それによりオンプレとクラウドそれぞれメリットを得られたものの、ネットワークは複雑化し、セキュリティ面においては、「つぎはぎ型」アプローチで対策をとっている状況だ。こうした環境は新種の脅威などは検知しづらく、攻撃者にとっては格好の標的となっている。本書は、クラウドを標的としたサイバー脅威について具体的な事例と対策を交えつつ紹介する。
ホワイトペーパー セキュリティ総論 重要インフラのセキュリティ改善のための「NISTフレームワーク」とは? 重要インフラのセキュリティ改善のための「NISTフレームワーク」とは? 2020/09/29 サイバーセキュリティを講じる際には、首尾一貫したガイドラインに沿って対策を練る必要がある。重要インフラのサイバーセキュリティ対策を改善する、リスクベースのフレームワークである米国国立標準研究所の「NISTフレームワーク」は、重要インフラを所有・運用する組織だけでなく、あらゆる規模の組織のサイバーセキュリティにも応用可能だ。本書は、「NISTフレームワーク」を構成する3つの要素の説明からそれに応じた対応策について解説している。
ホワイトペーパー セキュリティ総論 AIによって自動検知されたサイバー脅威、5つの実例とその対応策 AIによって自動検知されたサイバー脅威、5つの実例とその対応策 2020/09/29 アジアの企業は世界の他の地域の企業と比較してサイバー攻撃の標的となる可能性が2倍近く高い。このような事態からASEANではサイバーレジリエンスを最優先課題とし、各国政府間での協力が進められている。だが、サイバー攻撃の洗練度と複雑性は高まり続けており、セキュリティの境界防御をすり抜ける脅威は従来のサイバーセキュリティアプローチでは対抗することができない。他のシステムでは見逃されてしまうような新たな脅威を自動検知する、AIを活用したセキュリティ対策が必要だ。本書は、アジアに拠点を置く金融サービス、製造業、IT分野の企業がサイバー攻撃を受けた際、AIを活用したことで重大なインシデントを回避した5つの事例とその解決策について紹介する。
ホワイトペーパー セキュリティ総論 【事例集】Microsoft 365・SFDC・Teamsなど、SaaSを狙う脅威を検知するには 【事例集】Microsoft 365・SFDC・Teamsなど、SaaSを狙う脅威を検知するには 2020/09/29 クラウドテクノロジーの進化に伴い、Microsoft 365・SFDC・TeamsなどのSaaSアプリケーションを業務に活用する企業が増えている。それらのセキュリティ面で特に注意すべきなのがログイン情報への不正アクセスや内部脅威だ。セキュリティチームは、信頼されたアカウントが、不正な目的でどのように利用されたかを知る必要がある。しかし、従来のSaaSセキュリティでは高度化したサイバー脅威を自動検知するには限界がある。本書は、SaaSを狙ったサイバー攻撃の事例と、それらに対抗するためのAIセキュリティ施策について説明する。
ホワイトペーパー セキュリティ総論 ランサムウェアを阻止、内部関係者の脅威を遮断、AIによる「自動対処」とは? ランサムウェアを阻止、内部関係者の脅威を遮断、AIによる「自動対処」とは? 2020/09/29 現代のサイバーセキュリティの問題は、インフラの複雑性、未知の攻撃のスピード、そしてリソース不足に悩むインシデント対応者にのしかかる過剰な負荷という3つの根本的な課題に特徴づけられる。これまでのセキュリティツールは「良いもの」か「悪いもの」の動作を事前に定義することで既知の脅威を特定し、ブロックしていたが、このアプローチでは限界がある。新たな脅威を検知できず、そもそも何が良いもので悪いものかの判断も難しくなっているからだ。本ホワイトペーパーでは、サイバー脅威の新時代にセキュリティチームが直面する重要な課題を明らかにするとともに、AIを駆使してどのように高度な攻撃を撃退し、インシデント対応を行うのかを事例を交えて解説する。
ホワイトペーパー セキュリティ総論 Eメールセキュリティ脅威レポート:スピアフィッシングにアカウント奪取、4つの攻撃 Eメールセキュリティ脅威レポート:スピアフィッシングにアカウント奪取、4つの攻撃 2020/09/29 調査によるとサイバー脅威の94%は「Eメール」から発生しているという。昨今では、さまざまな情報共有ツールやアプリが普及するものの、依然としてEメールの利用頻度は高く、サイバー犯罪者にとって標的型Eメール攻撃は効果的な攻撃手段となっている。本ホワイトペーパーでは、さまざまな標的型Eメール攻撃の中でも、「スピアフィッシングとペイロードデリバリー」など主要な4つの手口についての事例を紹介するとともに、従来のアンチスパムなどの対策では防ぎきれない、これら高度な攻撃に対抗しうる、AIを用いた「免疫システム」アプローチについても解説する。
ホワイトペーパー セキュリティ総論 送受信者の生活パターンから脅威を検知する、Eメールの「免疫システム」活用事例 送受信者の生活パターンから脅威を検知する、Eメールの「免疫システム」活用事例 2020/09/29 ガートナー VP アナリストのピーター・ファーストブルック氏によれば、「これまで以上に、現代のEメールセキュリティには変化する脅威環境に対抗するためのイノベーションとマインドセットの転換が必要とされています」という。こうしたサイバー脅威の巧妙化から、近年では「ゼロトラスト」セキュリティの考えが広がってきた。しかし、人間が主体の媒体であるEメールへの信頼性は依然として高く、標的型Eメール攻撃の侵入を許しているケースも少なくない。そのため、人間の誤りやすさの影響を最小化すべく、テクノロジーを利用して悪意あるEメールを識別していく考えが広まっている。そこで有効的な対策が、自己学習型アプローチにより、送受信者の「生活パターン」をAIが常時学習し、多次元の文脈と照らし合わせることで、そのメールが純粋な脅威であるかどうかを確認するセキュリティ・アプローチだ。本書は、4つの高度に洗練された、標的型Eメール攻撃の事例を交え、AIによるセキュリティ対策について説明する。
ホワイトペーパー セキュリティ総論 攻撃数は過去最多、質にも変化が? 2019年のDDoS攻撃を徹底解析 攻撃数は過去最多、質にも変化が? 2019年のDDoS攻撃を徹底解析 2020/09/28 古くからサイバー攻撃の手段として使われてきたDDoS攻撃だが、2019年に過去最多の攻撃数を記録した。しかし、その手口は過去のものと比べて大きく変化しており、全体的に小規模化、短時間化、高頻度化の傾向があったという。なぜそのような変化が起きたのか? 本書は、2019年におけるWebサイトへのネットワークレイヤおよび、アプリケーションレイヤのDDoS攻撃を分析し、DDoS攻撃脅威の状況についてまとめてある。企業の担当者には、ぜひ一読してセキュリティ対策に役立ててほしい
ホワイトペーパー セキュリティ総論 【調査報告】深刻化する「悪性ボット」の被害、性能レベルは3年連続上昇 【調査報告】深刻化する「悪性ボット」の被害、性能レベルは3年連続上昇 2020/09/28 価格スクレイピングにアカウント乗っ取り、クレジットカード詐欺など、悪性ボットによる被害は多岐に渡る。そのトラフィックは2019年の全トラフィックのうち24.1%を占めるなど、過去最高の割合を示している。悪性ボットはあらゆる業種やWebサイトを標的とし、検出するのが難しい。企業側もボット対策機能を追加するなどしてきたが、ボットオペレーターは新たな手法を開発し続けており、悪性ボットの性能レベルは3年連続で向上し続けている状況だ。本書は、2019年に発生した数千億もの悪性ボットに関する調査を実施、その性質や影響などについてまとめている。企業の担当者はセキュリティ対策にぜひ役立ててほしい。
ホワイトペーパー セキュリティ総論 クラウドへの脅威は630%増! ようやく明らかになったコロナ禍とサイバー脅威の関係 クラウドへの脅威は630%増! ようやく明らかになったコロナ禍とサイバー脅威の関係 2020/09/25 新型コロナウイルス対策として世界中の企業が在宅勤務を進め、クラウドの活用が広がった。その結果、セキュリティへの懸念も高まった。セキュリティ機器で守られた社内ネットワークから離れ、自宅のWi-Fi環境からクラウドに直接アクセスするユーザーやデバイスが増えたからだ。ただし、それによって具体的にどれくらい脅威が高まっているかは、なかなか分からなかった。本資料は、その実態をグローバルで調査したレポートだ。世界中の3000万を超えるユーザーの環境を解析し、脅威の実態を数値で報告している。それによると、クラウドサービスを標的とした外部攻撃者からの脅威は630%増加しているという。コロナ後のセキュリティ対策を考えるうえで参考になる貴重なデータが多数掲載されているので、ぜひ目を通しておきたい。
ホワイトペーパー セキュリティ総論 若手アナリストは30%しか正しくない? EDR製品の課題と「誘導型」の必要性 若手アナリストは30%しか正しくない? EDR製品の課題と「誘導型」の必要性 2020/09/25 EDR(Endpoint Detection and Response)製品は、PCやスマートフォンなどのエンドポイントの脅威を検出し、必要な対応をとるセキュリティ製品である。侵入を防ぐアンチウイルス製品と侵入を前提に脅威を検出するEDR製品を組み合わせることが、エンドポイントのセキュリティ対策と基本となっている。ただし、EDR製品には課題も指摘されている。それが、脅威の優先付けを人間が判断しなければならないことだ。正しい判断をするには、十分なスキル・経験を必要とする。このため、若手アナリストはEDRが出すアラートの30%しか優先付けができないという。そこで注目されているのが「誘導型EDR」だ。これは、検出された脅威の優先付けを支援し、アナリストの負担を軽減する機能を持つEDRのことだ。本資料では、EDR製品を利用している企業のセキュリティ責任者258名に調査を実施し、現在のEDR製品の課題と「誘導型EDR」の必要性を明らかにしている。
ホワイトペーパー セキュリティ総論 なぜEDRがうまく機能しない? 正しい評価方法と製品選択のチェックリスト なぜEDRがうまく機能しない? 正しい評価方法と製品選択のチェックリスト 2020/09/25 PCやスマートフォンなどのエンドポイントへの攻撃を検出し、即座に応答するセキュリティ対策として、EDR(Endpoint Detection and Response)を導入する企業が増えている。ところが、導入はしたものの、期待した結果を得られないという声も多い。1つの原因は、他のセキュリティ製品とのデータ統合が不十分なことだ。また、EDRから得られるデータの品質が不十分で、その分析に時間・手間がかかることも原因となっている。重要なポイントは、EDRは単体で効果を発揮するものではなく、他のセキュリティ製品と適切に連携する必要があるということだ。本資料は、この視点に立ち、現在のEDR製品が抱える課題、および正しく評価する方法をチェックリスト付きで解説する。EDRを検討しているなら、製品選びの指針としてぜひ確認しておきたい。
ホワイトペーパー コンプライアンス総論 業種別ISO取得・運用のポイントを解説、ISOは「取得して終わり」ではない 業種別ISO取得・運用のポイントを解説、ISOは「取得して終わり」ではない 2020/09/25 ISO(国際標準化機構)が定めるISO規格は、品質や情報セキュリティ、食品、環境、労働安全など多岐にわたり、それらが企業のマネジメントシステムに組み込まれていることを認証する「ISO認証」により、一定の品質が担保されていることを保証する仕組みだ。本書は、代表的なISOとして品質(ISO9001)、環境(ISO14001)、食品安全(ISO22000)、情報セキュリティ(ISO27001)、労働安全衛生(ISO45001)などのマネジメントシステムを解説した上で、取得までの流れや必要なコスト、審査機関について詳説する。自社の状況にあったマネジメントシステムの構築を考える企業に有用な情報となるだろう。
ホワイトペーパー クラウド マルチクラウド環境を整理せよ セキュリティと管理の課題を包括的に解決する施策とは マルチクラウド環境を整理せよ セキュリティと管理の課題を包括的に解決する施策とは 2020/09/24 ガートナーの調査によると、大企業の80%がITインフラを2025年までにオンプレミスからクラウドへ完全に移行すると予想されている。さらに急増するクラウドの中でも、80%の企業が採用しているのがマルチクラウドだ。高い柔軟性や信頼性が特徴だが、その一方でシステムが複雑化し、管理・監視が困難となり、またマルチクラウド環境を標的としたサイバー脅威が増大しているなどの課題も生じている。そこで本書は、複雑化したマルチクラウド環境の課題、および対処方法について説明する。
ホワイトペーパー クラウド クラウド移行で複雑化するIT環境の「監視」、3つの可視化で成功に導け クラウド移行で複雑化するIT環境の「監視」、3つの可視化で成功に導け 2020/09/24 多くの企業が業務の効率化などのために、ワークロードをクラウドへと移行している。移行の際に課題となるのが、クラウドやオンプレミスなどが混在し、複雑さが増したITインフラ全体の「監視」についてだ。移行の前後や移行中、業務パフォーマンスに影響が生じているか、セキュリティが確保されているか、コストパフォーマンスは適正かなど、複雑化した環境を監視することがこれまで以上に重要となってくる。本書は、クラウド移行に際して運用、セキュリティ、コスト管理を可視化し、監視する方法について説明する。
ホワイトペーパー ワークスタイル・在宅勤務 ウィズコロナにスピード対応、Salesforceを活用した在宅コールセンター構築術 ウィズコロナにスピード対応、Salesforceを活用した在宅コールセンター構築術 2020/09/18 新型コロナウイルスの感染拡大を防ぐため、多くの企業がテレワークへの移行を進めた2020年。コロナ禍以前から取り組んできた業種・部門は早々に移行できたが、サービス部門、とりわけコールセンターのテレワーク移行は遅れてしまった。コールセンター業務の在宅対応ではセキュリティ、労務管理、品質管理や現場マネジメントなどクリアすべき課題がある。それらを克服して自社の状況に合わせて「在宅コールセンター」環境を構築するには何から始めればよいのか。以下の資料では、在宅コールセンター環境を構築するためのポイントや具体的な導入ステップなどを詳しく解説している。
ホワイトペーパー セキュリティ総論 中国政府の支援でバチカンをサイバー攻撃! その侵入手口を徹底解析 中国政府の支援でバチカンをサイバー攻撃! その侵入手口を徹底解析 2020/09/18 「RedDelta」は中国政府の支援を受けるハッカーグループだ。2020年5月、バチカン市国と香港のカトリック教区を含む複数のカトリック教会関連組織がRedDeltaの標的となった。なぜバチカン市国はRedDeltaに狙われたのか。RedDeltaの目的は何か。そもそも、なぜ攻撃者がRedDeltaだと特定できたのか。脅威インテリジェンスサービス「Recorded Future」がその分析結果を報告する。
ホワイトペーパー ワークスタイル・在宅勤務 コロナ禍の今こそ「SARSの経験」から学べ、コンタクトセンター改革10のポイント コロナ禍の今こそ「SARSの経験」から学べ、コンタクトセンター改革10のポイント 2020/09/16 新型コロナウイルス感染拡大の影響から緊急事態宣言が出され、多くの企業でリモートワークへの移行が加速した。だが、さまざまな理由からリモートワーク移行が難しい職種もある。顧客への電話応対を行うコンタクトセンターもそのうちの1つだ。そこで注目したいのが海外でのリモートワークへの取り組みである。中国では2003年のSARSの経験から、リモートワーク検討が広がりを見せている。以下の資料では、その際に押さえておくべき10のポイントと、具体的な移行方法について説明する。
ホワイトペーパー セキュリティ総論 「検知不能な」進化する脅威、機械学習とAIを駆使した「免疫システム」技術で対抗する 「検知不能な」進化する脅威、機械学習とAIを駆使した「免疫システム」技術で対抗する 2020/09/16 サイバーセキュリティの新時代が始まった。かつて企業が実施していたファイアウォールやエンドポイントセキュリティなどのシグネチャベースのセキュリティ対策は、既存の脅威に対しては有効だった。しかし、昨今のサイバー攻撃者たちは境界型セキュリティの網をひっそりとすり抜け、企業ネットワーク内部に脅威を潜ませるなど、検知不能な攻撃を生み出しており、従来のセキュリティ対策を無力化している。こうした新時代の脅威に対抗していくにはAIアルゴリズムを駆使してネットワークのいつもの生活パターンを機械学習する「免疫システム」技術による自己学習型アプローチが必要だ。本書は、機械学習とAIを連携させ、脅威を検知・自動的に対応する、新機軸のサイバーセキュリティシステムについて説明する。
ホワイトペーパー セキュリティ総論 AIを悪用するセキュリティ脅威の事例3つ、将来のAI攻撃シナリオとは? AIを悪用するセキュリティ脅威の事例3つ、将来のAI攻撃シナリオとは? 2020/09/16 あらゆる産業を標的とする高度なサイバー攻撃が連日のように行われている。その手口は多岐に渡り、近年ではAIを使用したマルウェアが人間の攻撃者の動作を模倣し、自らの攻撃を常に改良している。本書では、実際に存在するAIベースの高度なサイバー攻撃について3つの事例を紹介する。従来型の検知を回避するための高度なテクニック、「マシンスピードでの水平移動」「標的のネットワーク環境に紛れ込むC2」「ローアンドスロー型のデータ抜き出し」による脅威について、それぞれ詳細説しているので、サイバー脅威対策に役立ててほしい。
ホワイトペーパー セキュリティ総論 狙われる「重要インフラ」、進化するOTへの攻撃6つの事例と「Triton 2.0」を解説する 狙われる「重要インフラ」、進化するOTへの攻撃6つの事例と「Triton 2.0」を解説する 2020/09/16 近年、重要インフラをはじめとしたOT(運用・制御技術)に対するサイバー攻撃の頻度と規模が急速に拡大し、国家安全保障上の懸念ともなっている。脅威は洗練度を高めており、今後の攻撃者の進化を予想することも重要とされる。本書は、脅威の傾向を理解したうえで今後のシナリオを予想するために、現在知られているOTへの攻撃6つの事例を紹介する。さらにマルウェアの全般的な進化をおさらいした上で、OTへの攻撃の一種である「Triton 2.0」についての解説、対抗策を説明する。