大元 隆志 SASE/SSE/AI

9,649 posts
Opens profile photo
大元 隆志 SASE/SSE/AI
@takashi_ohmoto
CISOアドバイザー。企業セキュリティの現状課題分析から対策ソリューションの検討、セキュリティトレーニング等企業経営におけるセキュリティ業務を幅広く支援。監修しているUdemyセキュリティ研修講座の総受講者数6万5千人。多くの国内企業の研修講座として採用頂いています。投稿は個人の見解であり所属組織とは関係ありません。
Japan,Tokyonews.yahoo.co.jp/byline/ohmotot…Joined October 2009

大元 隆志 SASE/SSE/AI’s posts

Pinned
私が監修した、IPAセキュリティアクションに対応している、従業員の方向けのセキュリティ研修講座が最高評価を獲得し、Udemy Businessに登録されました。 Udemy Business登録企業の方は無料で受講可能ですので是非研修講座としてご活用ください。
セキュリティ担当者が居る企業などではランサムウェア対策としてVPNからZTNAへの移行が進んでると思います。 これで被害も減るかなと思いましたが最近はPC+SIMをセットで販売するのが流行ってきており、この構成がRDP経由で侵入される新たなランサムウェアの侵入経路になって来ているようです。
🚨 7-Zipの脆弱性により攻撃者がリモートで任意のコードを実行可能 詳細はこちら: cybersecuritynews.com/7-zip-vulnerab… 人気のオープンソースファイルアーカイバである7-Zipに、2つの高severityの脆弱性が発見されました。これにより、リモートの攻撃者が任意のコードを実行する可能性があります。
Quote
Cyber Security News
@The_Cyber_News
🚨 7-Zip Vulnerabilities Let Attackers Execute Arbitrary Code Remotely Read more: cybersecuritynews.com/7-zip-vulnerab Two high-severity vulnerabilities have been discovered in the popular open-source file archiver, 7-Zip, which could allow remote attackers to execute arbitrary code.
Show more
Image
セキュリティ人材の中にCISOが含まれるのかは分かりませんが、私が過去にCISOのお誘いを受けた時は開口一番「貴方をCISOとして採用したら、どのようなビジネスへの貢献が期待出来ますか?」と言われて、戸惑ったことがあります。 セキュリティへの貢献は一切求められて無かったですね。
アサヒグループを攻撃したQilinはこれまでの観測からはゼロデイ攻撃の利用は確認されていません。 以下のような初期アクセスとラテラルムーブメントを仕掛けることが観測されています。 今回、初期アクセスは明らかになっていませんが、被害の状況から考えると、VMware
Replying to and
本件は内部犯行のため通常は発覚しづらく、情報漏洩が起きている事に気がつくことも難しいのが実態です。 今回社内のクラウドサービスへ送信されるトラフィックの監視をしていたため情報漏洩を検出し、内部犯行者に確認し事件が発覚したとのこと。 中々ここまでの仕組みがある企業は少ないです。
身代金を払わないと◯月◯日から盗んだ情報が公開される!大変な事態だ!と、リークサイトの内容を拡散されている方がいらっしゃいますが、誰も「拡散」しなければ、リークサイトに情報掲載されても普通に生活してる人の大半はそこに掲載されてる情報を目にすることは有りません。
KADOKAWAグループの件は今後のランサムウェア被害企業の報道に悪い影響を与えるリスクを感じます。 メディアが有料記事や、PV狙いでダークウェブや攻撃者からの情報など被害情報の暴露を率先して行うきっかけにならなければ良いのですが、倫理観より儲けやスクープ狙いが優先されればそうなりそう。
今月ランサムウェアの被害を報告している企業を調査していると既に20社あります。 かなり多いのですが、大半が委託先からの漏洩です。 ここでふと思ったのが委託先から漏洩したケースの場合、被害にあった委託元企業は警察に被害届けを出すのだろうか?と。
EDRで取得可能なテレメトリを比較するサービス。 Crowdstrikeが頭一つ抜けてますね。
Quote
Kostas
@Kostastsale
🚨EDR Telemetry website is live! 🥳 I hope this makes it even easier for folks to compare the telemetry of EDR vendors and visualize their visibility gaps 🙂 ‣ Website🔗edr-telemetry.com ‣ GitHub 🔗github.com/tsale/edr-tele **Telemetry results reflect the most recent
Show more
Image
私は48歳で外資ITに転職しましたが、面接の際に言われたことは「外資ITは年齢は関係ない」とのことでした。 年齢では無く「何が出来るか?」が問われる当たり前の環境が外資ITには有ります。 何歳になっても技術を突き詰めて行きたいなら外資ITがオススメです。 x.com/taka29009/stat
You’re unable to view this Post because this account owner limits who can view their Posts. Learn more
セキュリティ人材をどう育てるか?キャリアパスは?という話題が盛り上がってますが、外資系のセキュリティベンダーに転職すると、だいたい解決する気がします。 Netskopeの例を挙げると社内情シスもあるのでCISOを目指すことも出来ます。 SOCもあるのでその道のエキスパートを目指すことも出来ます。
むしろ、セキュリティ格付けが来年から施行予定なのでむしろ需要は伸びると思いますね。 実態としてはここに書かれている通りで、取引先からの要請に応えるのが主目的なので「形骸化」してしまっているとは、もうかれこれ十年以上前から誰もが思っていたことだとは思います。
Quote
あべさん@ISMSのひと
@27001zyx27017
独り言だけど、 日本のISMSは終わりに向かって動き出した と思う。これから仕事するので、なんで僕がそう思うのかは、このツイートにいいねが7個付いたら書こうと思う。
この元の投稿に結構反応がついてて驚いたのですが、SIer出身の自分にとってはシステム構成図を書くのは基本スキルで新人もまずはそれを描けるようになるのが脱新人の目標でした。
Quote
ニキヌス
@nikinusu
これ本当にその通りだなぁ。 しかしセキュアコーディングはガイドとか書籍があるけど、セキュアなインフラ設計ってどう学ぶんだろう? インフラ経験を積む中であわせて習得するしかない? x.com/papa_anniekey/…
最近思うことは、FWに該当する部分で色々出来る、UTM的な製品となると機能追加が必然となり、脆弱性が産まれ、そこがセキュリティホールとなります。 FWに求めるべきことはL4までの制御に特化して高速な処理と「安定」してる、これが一番なのでは無いかということ。 最新機能より安定では?
Okta AD/LDAP委任認証 - ユーザー名が 52 文字を超える場合にパスワード不用でログイン出来てしまう脆弱性があったと話題になっています。 しかし、単純にユーザー名が52文字以上ならログイン出来た訳ではなく、前提条件を満たす必要があります。 trust.okta.com/security-advis
日本企業に勤めてる時にこの辺りは散々悩みましたが外資に転職してからは後進の育成とか求められなくなりましたね。 自分の能力を伸ばしていくのが最優先。 そして、その能力がその会社に必要とされなくなれば、能力活かせる会社に転職。 専門職系の人は外資の方が人生の幸福度は上がると思います。
Quote
らくからちゃ
@lacucaracha
知り合いの会社で、管理職と別系統で「指導職」を作って、エキスパートエンジニアがマネジメントをしなくても職位と給与を上げていく仕組みを作っていたけど、その後がなかなか興味深かったなあ。
タリーズの情報漏洩は恐らく、Webスキミングです。 通常クレジットカード情報については「非保持化」が義務づけられています。 非保持ですからSQLインジェクションでは盗めません。 WEBスキミングは入力データを転送させる攻撃なので「非保持化」してても盗めるのです。
Quote
Yahoo!ニュース
@YahooNewsTopics
【タリーズ クレカ情報5万件流出か】 news.yahoo.co.jp/pickup/6515483
日本のクラウドサービスが霞んで見える…。個人用クラウドの決定版。ドキュメント作成、表計算、プレゼン、HP、eMail、写真編集、そしてなんとファイル制限無しでアップロード可能な30GBのストレージまで付いて無料。 http://glidesociety.com/
本当に「フリーWi-Fiに繋いだだけ」だとしたら、秒でFacebookとinstagramのID乗っ取られることは無いと思います。 もし、事実ならSNS投稿ではなく、ホテルへ報告した方が良いと思います。そうすれば多少は原因も明確になるかと。
Quote
とりみカフェ@コベカツ「鳥育部イン神戸」発足準備中‼️
@torimicafe
うわうわ! ホテルのフリーWiFiに接続したら、秒でFacebookの個人アカウントとInstagramに不正アクセスがあって、私のメールアドレスとパスワードが書き換えられました!😭
コロナ禍を契機にVPN経由の不正アクセスが増加しましたが、ルーターの進化が悪いとする公的機関はありません。 そもそもルーターではなくVPNです。むしろ進化の止まったVPNゲートウェイがメンテナンスも監視もされておらず脆弱性が放置され、不正アクセスを仕掛けても気付かれないからです。
Quote
shao as a service
@shao1555
最近よく報じられている「ネットワークに侵入されて情報が漏えいする」タイプの攻撃、ルーターが妙な方向に進化していることが一因ではないかと考えてます。 (1/10) nikkei.com/article/DGXZQO
VPNを廃止してZTNA化するというのはVPN時代よりコスト増になることが多いです。 しかし、一方できちんとセキュリティにコストかけて現実的な対策に取り組んだとして対外的なアピールになる時代。 具体的なセキュリティ対策は取引先企業に対しても安心感に繋がります。
Quote
ScanNetSecurity
@ScanNetSecurity
再発防止策「VPNを使用しない」株式会社イセトー scan.netsecurity.ne.jp/article/2024/1
多分Felicaの脆弱性が実社会でインパクトのある影響を出す可能性より、Felicaという社会インフラとなっているシステムの脆弱性発見と無邪気にメディアが大々的に報じたことで、「Felicaの脆弱性が発見されたので、交換します」という、詐欺が横行するリスクの方が高いと思います。
①他人の発言をさえぎらない②だらだらしゃべらない③怒ったり泣いたりしない④わからない事があれば質問する⑤話している人の目を見る⑥他の事をしない⑦最後まで、話を聞く⑧議論が台無しになるような事を言わない⑨どのような意見でも間違いと決めつけない⑩議論が終われば議論の内容の話はしない
世間はもうSalesforceだけだと食ってけないフェーズに入ってるんですか? と悩む人達は是非Netskope勉強してほしいですね。 Netskopeなら有資格者数も少ないので努力次第でトップエンジニアになるチャンスがあります。 そしてセキュリティ&ネットワークを包括的に学べるので高付加価値人材になれます
初学者向けのセキュリティ教材を作るのは結構難しい部分があります。 監修など依頼を受けて教材を確認すると、ウィルスに感染したらLANケーブルなどを抜いたり、パソコンの電源をオフにする等がお手本として指導されていたりします。 これは、正確にはあまり良くないとされています。
Netskopeに入社して一ヶ月経過。入社してつくづく思うのは、もし30代で外資系に転職していたら世界が違ってたかもしれないということ。 英語が公用語で、世界の最先端で競合と競う環境にあり、国境の壁を超えた優秀な人材と交流出来る。 30歳くらいでこの環境に居る人が羨ましいですね。
本日からNetskope Japanで働くことになりました! Netskope Japanにはパートナー担当がこれまで存在していませんでしたが、れまで以上にパートナー様の支援を強化していく目的で、パートナー担当が新設されることになりました。 パートナーの皆様、どうぞ宜しくお願い致します!
Image
ソニーのウォークマンの失敗は、コンテンツ保護と過去の利益を守るため時代のニーズを見誤りAppleの「ポケットに1000曲」のキャッチフレーズに敗れた。電子書籍も同じような構図に見える。過去に縛られず未来を考えるアマゾンは強い。日本の出版業界も「カバンに1万冊」に敗れるだろう。
技術ブログは継続するモチベーション維持が難しいですよね。 しかし、バズら無いからといって無駄か?と言うとそう言うわけでも無いと思うんですね。 私のZennで書いてるNetskope技術ブログは月間1000PVほど。閲覧数で考えるとほぼ存在しないレベルのブログです。
Quote
みゅーる
@__muell__
技術ブログ、本当に誰かの為になるような技術的に高度だったりニッチだけど貴重だったりする記事はマジで誰からも注目されなくて、バズるのはお気持ち表明系かネタ記事かビジネス書みたいな意識高い系か、技術記事でも キャッチーな言語や技術を使った○○やってみた系」というイメージ。
クラウドストレージ上のアンチウィルスの場合はアンチウィルスチェック導入前のファイルに対して「遡りスキャン」を行う場合と、取引先などがリアルタイムスキャン対象外の経路からアップロードしたファイルに対して定期的にチェックする場合に有効です。
Quote
ニキヌス
@nikinusu
アンチウィルスの「定期的なフルスキャン」って何のために必要なんだろう。 リアルタイムスキャンじゃダメでフルスキャンが必須な状況とは? ①リアルタイムスキャン時にはパターンファイル未対応ですり抜け ②その悪性ファイル入りのディスクをスナップショット取得
Show more