‘一般’ カテゴリーのアーカイブ

札幌のクライアント

2024/04/26

遠く離れた北の大地で、ISO9001認証取得組織の2回目の更新審査を無事終えました。

お陰で毎年札幌へ足を運ぶことになっているのですが、センター長から認証取得のメリットよりも業務の標準化、及び改善活動につながっていることに感謝されました。

そもそもISOの目的のひとつなのですが、それをメリットとして感じて頂いていることに感激しています。

勿論、北の大地の育みに毎年恩恵を受けていることにも感謝しています。

情報セキュリティ10大脅威 2024[組織]

2024/04/19

情報セキュリティ10大脅威 2024 [組織]が発表されていますが、2016年以降内容はあまり変わっていないのですね・・・

1:ランサムウェアによる被害(2016年9年連続9回目)
2:サプライチェーンの弱点を悪用した攻撃(2019年6年連続6回目)
3:内部不正による情報漏えい等の被害(2016年9年連続9回目)
4:標的型攻撃による機密情報の窃取(2016年9年連続9回目)
5:修正プログラムの公開前を狙う攻撃(ゼロデイ攻撃)(2022年3年連続3回目)
6:不注意による情報漏えい等の被害(2016年6年連続7回目)
7:脆弱性対策情報の公開に伴う悪用増加(2016年4年連続7回目)
8:ビジネスメール詐欺による金銭被害(2018年7年連続7回目)
9:テレワーク等のニューノーマルな働き方を狙った攻撃(2021年4年連続4回目)
10:犯罪のビジネス化(アンダーグラウンドサービス)(2017年2年連続4回目)

情報セキュリティ10大脅威 2024[個人]

2024/04/12

情報セキュリティ10大脅威 2024 [個人]が発表されていますが、2016年以降内容はあまり変わっていないのですね・・・

インターネット上のサービスからの個人情報の窃取(2016年5年連続8回目)
インターネット上のサービスへの不正ログイン(2016年9年連続9回目)
クレジットカード情報の不正利用(2016年9年連続9回目)
スマホ決済の不正利用(2020年5年連続5回目)
偽警告によるインターネット詐欺(2020年5年連続5回目)
ネット上の誹謗・中傷・デマ(2016年9年連続9回目)
フィッシングによる個人情報等の詐取(2019年6年連続6回目)
不正アプリによるスマートフォン利用者への被害(2016年9年連続9回目)
メールやSMS等を使った脅迫・詐欺の手口による金銭要求(2019年6年連続6回目)
ワンクリック請求等の不当請求による金銭被害2016年2年連続4回目)

「気候変動」への考慮

2024/04/05

20219月にロンドンで開催されたISO(国際標準化機構)の総会にて、「ロンドン宣言」が採択されました。この宣言は、規格作成などを通じて気候変動対策へのアプローチを変革し、ネットゼロを達成するための国際的な取組みを推進するものです。これを受け、ISOは附属書SL(Annex SL)の条項4.1項及び4.2項に「気候変動」への考慮に関する記述の追加を決議し、2024年2月23日に各規格への追補が発行されました。

4.1 組織及びその状況の理解

組織は、組織の目的に関連し、かつ、当該マネジメントシステムの意図した結果を達成する組織の能力に影響を与える、外部及び内部の課題を決定しなければならない。組織は、気候変動が関連する課題であるかどうかを決定しなければならない。

4.2 利害関係者のニーズ及び期待の理解

組織は、次の事項を決定しなければならない:
– 当該マネジメントシステムに関連する利害関係者;
– それらの利害関係者の、関連する要求事項;
– これらの要求事項のどれに当該マネジメントシステムを通じて対応するか。

注記:関連する利害関係者は、気候変動に関連する要求事項を持つことがある。

上述の追補により、対象となるお客様にはマネジメントシステムにおける「リスク及び機会への取組み」において、気候変動について考慮していることを示すことが求められます。

これは、必ずしも文書化の要求を伴うものではなく、特定の環境活動を強制するものでもありません。しかし、マネジメントシステムに関連する課題及び要求事項と判断された場合、必要に応じ、お客様の目標や計画及び運用に反映されることが期待されます。

プロ野球開幕🎵

2024/03/29

2024年のプロ野球が開幕します!

海の向こうの話題ばかりがニュースになりますが、今年もやっとはじまったかなぁと言った感じです!

今年は、マツダスタジアムだけでなく、福岡ドームへのお誘いを頂いており楽しみです🎵

今日はテレビの前で・・・・

MacBook Air M3を導入♫

2024/03/22

私はMacBook Airの初代からの愛用者で、この度M3チップ搭載の最新機種にリプレースしました。

これで、M1、M2、M3と3世代のMacBook Airが揃いました。

残念ながらWindows環境でしか動作しないアプリがまだ残るので、Paralleles(有償)という仮想環境を導入して、Windows11のARM版をインストールして利用しています。

という訳で、これまで通りでさらにパワーアップした環境が実現できました♪

Microsoft 製品の脆弱性対策について

2024/03/15

2024 年 3 月 13 日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。
これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。
攻撃が行われた場合の影響が大きいため、早急に修正プログラムを適用してください。

◆詳細については、下記サイトをご覧ください。
https://www.ipa.go.jp/security/security-alert/2023/0313-ms.html

「SKYSEA Client View」における複数の脆弱性

2024/03/08

■IPA(独立行政法人情報処理推進機構)セキュリティセンターおよび JPCERT/CC (一般社団法人JPCERTコーディネーションセンター)は、2024 年 3 月 7 日に「『SKYSEA Client View』における複数の脆弱性」を、JVN(Japan Vulnerability Notes)において公表しました。

◆概要
・Sky 株式会社が提供する「SKYSEA Client View」は、IT 資産管理用ツールです。

・「SKYSEA Client View」には、次の複数の脆弱性が存在します。
▽ 特定フォルダにおけるアクセス制限不備
– CVE-2024-21805
▽ 常駐プロセスにおけるアクセス制限不備
– CVE-2024-24964

・想定される影響は各脆弱性により異なりますが、当該製品の Windowsクライアントがインストールされた PC にログイン可能なユーザによって、次のような影響を受ける可能性があります。
▽ 任意のファイルを特定のフォルダに配置される。配置されたファイルが細工された DLL ファイルの場合、結果として SYSTEM 権限で任意のコードを実行される
– CVE-2024-21805
▽ SYSTEM 権限で任意のプロセスを実行される
– CVE-2024-24964

・開発者が提供する情報をもとに、最新版にアップデートするか、パッチを適用してください。

◆この脆弱性情報は、2024 年 2 月 7 日および 2 月 16 日に IPA が届出を受け、JPCERT/CC が、製品開発者と調整を行ない、本日公表したものです。

◆詳細については、こちらをご覧ください。
・「SKYSEA Client View」における複数の脆弱性
URL:https://jvn.jp/jp/JVN54451757/index.html
※もしくは、https://jvn.jp/jp/ から「JVN#54451757」を参照

ISO/IEC27001:2022へ

2024/03/01

一昨年の10月にISO/IEC27001:2022が発行されました。

従って来年の9月30日までにISO/IEC27001:2022へ移行しなければ認証が無効になります。

ISO/IEC27001:2022では詳細管理策が大きく変わっており、昨今の情報セキュリティへの脅威に対する対策が求められます。

ISO/IEC27001:2022への移行のご相談はお気軽にお問い合わせください!

無線 LAN ルーターの脆弱性

2024/02/23

エレコム株式会社が提供する無線 LAN ルーターには、次の複数の脆弱性が発表されました。
▽ クロスサイト・スクリプティング – CVE-2024-21798
▽ クロスサイト・リクエスト・フォージェリ – CVE-2024-23910
想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
▽ 悪意を持った管理者により細工された内容があらかじめ設定された製品に、 別の管理者がログインして操作した場合、ウェブブラウザ上で任意のスクリプトを実行される
– CVE-2024-21798
▽ 当該製品にログインした状態の管理者が、細工されたページにアクセスした場合、当該製品に対して意図しない操作をさせられる
– CVE-2024-23910
・開発者が提供する情報をもとに、ファームウェアを最新版へアップデートしてください。

◆この脆弱性情報は、2021 年 7 月 7 日および 2022 年 3 月 9 日に IPA が届出を受けJPCERT/CC が、製品開発者と調整を行ない、本日公表したものです。

◆詳細については、こちらをご覧ください。
・エレコム製無線 LAN ルーターにおける複数の脆弱性
URL:https://jvn.jp/jp/JVN44166658/index.html
※もしくは、https://jvn.jp/jp/ から「JVN#44166658」を参照

Categories
Bookmarks
Search
Archive

You are currently browsing the archives for the 一般 category.