-
1.医療機関の「身代金ウイルス攻撃」で170億円の被害、米調査
-
2.世界のネットを襲う「サービスとしてのマルウェア」MaaSの恐怖
-
3.Lenovo製インフラ管理ソフトに情報漏洩のおそれ
-
4.NECのWi-Fiルータ「Aterm」に脆弱性、アップデートを
-
5.総務省の「テレワークセキュリティガイドライン」のポイントとは?
現在は攻撃の洗練度が飛躍的に高まり、被害を受けた場合の復旧コストも上昇している。セキュリティ企業Comparitechの最新レポートで、2016年以降に米国のヘルスケア業界を襲った身代金ウイルス攻撃の件数は172件に達し、被害額は1億5700万ドル(約170億円)に及んだことが明らかになった。
詳しくはこちら:https://forbesjapan.com/articles/detail/32409
2014年に発見されたのが、オンラインバンキングの認証データを盗む「Emotet(エモテット)」と呼ばれるマルウェアだ。このマルウェアは時間をかけて進化し、さらに邪悪な機能を持つようになった。
進化したEmotetは今や、様々なマルウェアの感染や拡散を手伝うインフラに発展したのだ。サイバー犯罪者が特定のネットワークにEmotetを仕込むことで、さらに別のマルウェアを送り込むルートが開けることになる。
詳しくはこちら:https://forbesjapan.com/articles/detail/32327
Lenovoが提供するインフラ管理ソフトウェア「Lenovo XClarity Administrator(LXCA)」に複数の脆弱性が含まれていることがわかった。同ソフトウェアにおいて、ユーザー名やライセンスキー、IPアドレス、暗号化されたパスワードハッシュなど含む構成ファイルの情報へ認証なくアクセスが可能となる情報漏洩の脆弱性「CVE-2019-6193」が判明した。
詳しくはこちら:http://www.security-next.com/112422
NECが提供するAtermシリーズの一部無線LANルータにOSコマンドインジェクションなど複数の脆弱性が明らかとなった。アップデートがリリースされています。
詳しくはこちら:https://news.mynavi.jp/article/20200219-977478/
ガイドラインでは、テレワークは、インターネットを経由した攻撃を防御する対策がなされたオフィスと異なり、マルウェアなどの感染、端末や記録媒体の紛失・盗難、通信内容の盗聴などの「脅威」にさらされやすいと指摘している。