アカウント名:
パスワード:
セキュリティの世界で、標的型攻撃メールほど防ぎにくいものはないって言われているみたいですね。
このコインチェックの件みたいに6ヶ月も準備されてれば、それは確かに普通の感覚では防げないかもな・・とゾッとします。
CC社以外の大手企業も実は結構やられていて、情報は盗まれてるけど金銭的被害がないから公表してないだけ、って説も耳にしましたがわりと真実味ありそうです。
この攻撃を防ぐために何より社員教育が大事なのはもちろんですが、添付ファイルを開かせない、って言っても今どき添付ファイル以外にいくらでもファイルをやり取りする方法ありますしどうしてもヒューマンエラーってのは100%防ぐことはできないです。
そこでシステムと側でなんとかするとしたら、従業員の普段のPCと、システム中核にアクセスできるPCを物理的に遮断するぐらいしか対処方法ない感じですかね・・・?
ここは「俺は絶対に引っかからない。引っかかるのはアホ」という情強ばかりだけどな。https://security.srad.jp/story/17/12/21/0459207/ [security.srad.jp]
情強つうか強情だな
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
アレゲは一日にしてならず -- アレゲ研究家
標的型攻撃メール (スコア:3)
セキュリティの世界で、標的型攻撃メールほど防ぎにくいものはないって
言われているみたいですね。
このコインチェックの件みたいに6ヶ月も準備されてれば、
それは確かに普通の感覚では防げないかもな・・とゾッとします。
CC社以外の大手企業も実は結構やられていて、情報は盗まれてるけど
金銭的被害がないから公表してないだけ、って説も耳にしましたが
わりと真実味ありそうです。
この攻撃を防ぐために何より社員教育が大事なのはもちろんですが、
添付ファイルを開かせない、って言っても今どき添付ファイル以外に
いくらでもファイルをやり取りする方法ありますし
どうしてもヒューマンエラーってのは100%防ぐことはできないです。
そこでシステムと側でなんとかするとしたら、
従業員の普段のPCと、システム中核にアクセスできるPCを
物理的に遮断するぐらいしか対処方法ない感じですかね・・・?
Re: (スコア:1)
ここは「俺は絶対に引っかからない。引っかかるのはアホ」という情強ばかりだけどな。
https://security.srad.jp/story/17/12/21/0459207/ [security.srad.jp]
Re:標的型攻撃メール (スコア:3, おもしろおかしい)
情強つうか強情だな