コンテンツにスキップ
「準備はできていますか」というフレーズが紙にタイプされたタイプライターのクローズアップ写真。画像の上に回路画像を含む水色のオーバーレイがあります。サイバーセキュリティハッキング後に回復する方法。

2022 年 10 月

サイバー対応計画には次の 6 つのコンポーネントが必要です

サイバーセキュリティインシデントはもはや、「起こるかどうか」の問題ではなく、「いつ起こるか」の問題です。侵入を阻止するための優れた戦略とアーキテクチャを構築することは、インシデントの頻度と重大度を軽減する上で非常に重要ですが、どの組織も完全に防御できるシナリオはありません。つまり、すべての組織は、インシデントが発生した場合にエンタープライズ (IT) 環境と運用テクノロジー (OT) 環境の両方で何を行うかを計画しておく必要があります。

ハッカーによる「侵入テスト」: 何を信じるべきか

一部の犯罪者はペネトレーションテスターを装い、身代金の支払いと引き換えに企業のセキュリティレポートを提供しています。ここでは、誰が正規で誰が詐欺師の違いを見分ける方法と、ネットワークを保護するために取るべき対策を紹介します。

サイバー対応による物理的な影響

調査対象となったインシデント対応者の 67% が日常生活でストレスや不安を経験していると報告したが、不眠症、燃え尽き症候群、社会生活や人間関係への影響を経験したと答えた人もいた。

BEC 攻撃の進化する戦術

ビジネスメール侵害スキームは引き続き蔓延しており、セキュリティの問題ではなくビジネス プロセスの問題であることを示唆しています。

Log4Shell から得た重要な教訓

Log4Shell の脆弱性は「風土病」です。しかし、オープンソース ソフトウェアのサプライ チェーンを確保し、インターネットのセキュリティを強化するために企業が実行できる手順はあります。

従業員: サイバー攻撃に対する防御の第一線

燃え尽き症候群の従業員の約 20% は、勤務している会社のセキュリティ ポリシーは「苦労する価値がない」と述べています。これは、サイバーセキュリティにおける防御の最前線を構成する人々に望む態度ではありません。

arrow_upward