Bluetoothには8つの脆弱(ぜいじゃく)性があり、総称してBlueBorneと呼ぶ。専門家によれば、BlueBorneは膨大な数のデバイスに影響を及ぼし、深刻な問題を引き起こす恐れがあるという。
Bluetoothの一連の欠陥は、数十億台のデバイスを脆弱(ぜいじゃく)にする恐れがある。この欠陥を悪用する攻撃者は、被害者に一度も接触することなく標的のデバイスを完全に乗っ取ることができる。
エンタープライズIoTセキュリティ企業Armisの研究者は、Bluetoothの8つの脆弱性をまとめてBlueBorneと命名した。BlueBorneは、多くのWindowsデスクトップとLinuxデスクトップ、Androidスマートフォン、一部のiOSデバイスに影響する。さらには、増加の一途をたどるIoTデバイスにも影響を与えるといわれている。
Armisのブログには次のような記載がある。「標的デバイスが攻撃者のデバイスとペアリングされていなくても、さらにはデバイスが検出モードに設定されていなくても、攻撃が可能になる。当社の研究が示すように、これらの脆弱性は完全に悪用可能であるため、実行すれば成功する可能性が高い。BlueBorne攻撃ベクトルは、リモートコード実行や中間者攻撃など、さまざまな攻撃の実行に用いられる恐れがある」
Copyright © ITmedia, Inc. All Rights Reserved.
サイバー攻撃に対する日常的な予防策として、PCセキュリティの点検は欠かせない。だが、PC点検は時間も手間もかかり、適切にソフトのバージョンアップができていない現場も目立つのが現状だ。PC点検から対応までを自動化できないものか。
大企業のIT部門を対象に行ったセキュリティ対策に関する調査によると、未知の脅威への検知対策を行っているものの、その対策に不安を感じている企業は少なくないという。大企業はどのようなセキュリティの課題を抱えているのか。
クラウドを狙う攻撃が増えている一方で、現在多くの組織で行われているクラウドセキュリティ管理には限界がある。クラウド環境の多くは可視性が欠如しており、監視も徹底されていない。クラウド環境を保護するための要件について解説する。
アイデンティティー関連のサイバー攻撃は、着実に増えている。ある調査によれば、アクセスブローカーサービスの広告は過去1年間で147%増加したという。攻撃者はなぜこうも、認証情報およびアイデンティティーを狙い、悪用するのだろうか。
複雑さを増すクラウド環境におけるセキュリティ対策では、スマートかつ迅速なアプローチが重要だ。そのキーとなるのが「CNAPP」だが、ここではCNAPPに特に必要とされる「100%の可視性」など、5つの柱について解説する。
なぜクラウドセキュリティは複雑ではなく「包括的でシンプル」にすべきなのか? (2025/6/13)
「見える化」ではもう守れない アタックサーフェス管理の限界と次世代の対策 (2025/6/12)
中小企業が買うのは信用 L2スイッチ&認証技術で2つの企業が組んだ理由 (2025/6/5)
脱PPAPの壁はこう超える――PPAP文化を終わらせる現実解 (2025/5/19)
EDR、XDR、MDR それぞれの違いと導入企業が得られるものとは (2025/5/15)
「テレワークでネットが遅い」の帯域幅じゃない“真犯人”はこれだ
ネットワークの問題は「帯域幅を増やせば解決する」と考えてはいないだろうか。こうした誤解をしているIT担当者は珍しくない。ネットワークを快適に利用するために、持つべき視点とは。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...