1.接続性の保護:通信の脅威から身を守るための4つのヒント

本記事にはテレコムが直面する課題、電気通信に影響を与えるセキュリティリスク、通信のセキュリティを改善する方法等について記載しております。

詳しくはこちら:https://blogs.mcafee.jp/security-implications-of-telecoms

2.メールがハッキングされた!対応すべき6つのポイント

#Staysafe、#Shelterinplaceといったハッシュタグが示すような状況下で外出を控えなければならない中、メールの送受信量は急増しています。この増加は、巧妙なハッカーにとって、添付ファイルやその他の一般的な手法を介しウイルスをインストールすることが容易になっていると考えられます。その為、本記事には、メールがハッキングされたら、どうすべきかについて記載しております。

詳しくはこちら:https://blogs.mcafee.jp/my-email-has-been-hacked-what-should-i-do-next

3.新型コロナウイルスの日本の対応と未知のマルウェアのインシデント対応の類似性

セキュリティの専門家や業務に携わっている皆さんは、今回のCOVID-19の日本の対応と、マルウェアのインシデント対応に類似点があることをなんとなく感じ取っていたのではないでしょうか。まさに、実ウイルスとコンピューターウイルスは、感染者が「人」か「コンピューター」の違いはあれ、インシデントの流れやその対応に類似性があるのです。

詳しくはこちら:https://blogs.mcafee.jp/similarity-between-jpns-response-of-the-covid-19-and-incident-response-of-zeroday

4.テレワーク浸透のためにセキュリティポリシーの見直しを

クラウドベースのエンドポイント保護プラットフォームなどを提供するクラウドストライクは6月3日、オンラインによる記者説明会を開き、新型コロナウイルス感染症流行下で企業における在宅勤務のセキュリティ対策の有無に関する調査結果を発表した。
対象はオーストラリア、フランス、ドイツ、英国、インド、日本、オランダ、シンガポール、米国の幹部クラスの意思決定者4048人を対象に、4月14日~同29日かけて実施。

詳しくはこちら:https://news.mynavi.jp/article/20200603-1047907/

5.NTT Comが不正アクセスで621社の情報流出の恐れ

NTTコミュニケーションズ(NTT Com)は5月28日、同社の設備が攻撃者からの不正アクセスを受けたことを同7日に検知し、一部の情報が外部に流出した可能性があることを同11日に確認したと発表した。社内調査の結果、同社の一部サービス(「Bizホスティング エンタープライズ(BHE)、「Enterprise Cloud1.0(ECL1.0)オプションサービス」)に関する工事情報管理サーバおよび、同社の社内業務で利用しているサーバ群(社内サーバ群)において、一部の情報が外部に流出した可能性があることが判明した。

詳しくはこちら:https://news.mynavi.jp/article/20200529-1044918/