大学におけるサイバーセキュリティ相談窓口、スキルギャップの解消に貢献可能</H3>

blog.talosintelligence.com

大学におけるサイバーセキュリティ相談窓口、スキルギャップの解消に貢献可能

筆者: Jonathan Munshaw

日付: 2023年6月22日 14:06

Threat Source ニュースレター
Texas大学オースチン校が、教員と学生が運営する新しいサイバーセキュリティクリニックを開設するというニュースを見つけました。このクリニックでは、通常ならプライベート企業にこれらのサービスの代金を支払うことができない地域の団体、非営利団体、小規模企業に対して、インシデント対応、一般的なアドバイスランサムウェア防御などのプロボノのサイバーセキュリティサービスを提供します。

サイバーセキュリティクリニックは広く存在している

サイバーセキュリティのスキルギャップ解消と疲弊した防衛者の高い離職率が問題視されている。 このタイプのクリニックは、学生に実践的なトレーニングと経験を提供し、サイバー攻撃の犠牲になりやすい団体を支援することで、このギャップを解消する手助けをします。
実践的な経験は教室で学ぶよりもはるかに価値がある。 私が大学でサイバーセキュリティの教育を受けてから既に2年経つのですが、このようなクリニックで働く機会を持つことができれば、教科書を読むことやコーディングの演習をすることよりも楽しみにしていたでしょう。

重要なニュース

Cisco Talosは、CVE-2023-34362というSQLインジェクションのゼロデイ脆弱性に対する悪用の試みの最新報告を監視しています。この脆弱性は、MOVEit Transferというマネージドファイル転送(MFT)ソリューションに存在し、2023年5月末以降に積極的にターゲットにされています。
この脆弱性の悪用はすでに世界中の多くの組織に影響を与えています そして、セキュリティ研究者たちはすでにMOVEitの他の脆弱性を発見しています。
Microsoftは、最近のウクライナの政府機関や情報技術ベンダーに対するサイバー攻撃の背後にいるのは、ロシアのGRUにつながる一団であることを特定しました。 同じ報告では、このアクター、現在は"Cadet Blizzard"として知られる存在が、昨年のロシアによるウクライナ侵攻直前に発生した一連のデータ消去攻撃に関連しています。
U.S. Department of Justiceは、サイバー攻撃の背後にいる国家支援の脅威グループと個人を特定して起訴することに特化した新たな部門を組織に追加する予定です。この新たな組織は、「FBIや情報共同体のパートナーがサイバーを活用した脅威を特定した直後に迅速に行動できるように位置づけられています。」とのことです。
U.S. President Joe Bidenは、新技術がプライバシーやU.S.経済などに及ぼす危険について討議するためにAI専門家と企業の集団を招集しました。 "我が行政は、プライバシーの保護からバイアスとディスインフォメーションへの対応、AIシステムがリリースされる前に安全性を確保することまで、アメリカの権利と安全を保護することに全力を尽くしています。"とBidenは会議の後で述べました。
Top security headlines of the week

  • Talos Takes Ep. #143: The hidden threat to the software supply chain you may not be thinking about
  • Threat Roundup (June 9 – 16, 2023)
  • No Password Required: Threat Researcher at Cisco Talos and a Veteran of the Highest-Profile Cyber Incidents Who Roasts His Own Coffee Beans
  • Cisco releases new security offerings at Cisco Live 2023
  • Video: How Talos’ open-source tools can assist anyone looking to improve their security resilience


Upcoming events where you can find Talos BlackHat (Aug. 5 - 10) Las Vegas, Nevada

Most prevalent malware files from Talos telemetry over the past week

  • SHA 256: a31f222fc283227f5e7988d1ad9c0aecd66d58bb7b4d8518ae23e110308dbf91 MD5: 7bdbd180c081fa63ca94f9c22c457376 Typical Filename: c0dwjdi6a.dll Claimed Product: N/A Detection Name: Trojan.GenericKD.33515991
  • SHA 256: e12b6641d7e7e4da97a0ff8e1a0d4840c882569d47b8fab8fb187ac2b475636c MD5: a087b2e6ec57b08c0d0750c60f96a74c Typical Filename: AAct.exe Claimed Product: N/A Detection Name: PUA.Win.Tool.Kmsauto::1201
  • SHA 256: 00ab15b194cc1fc8e48e849ca9717c0700ef7ce2265511276f7015d7037d8725 MD5: d47fa115154927113b05bd3c8a308201 Typical Filename: mssqlsrv.exe Claimed Product: N/A Detection Name: Trojan.GenericKD.65065311
  • SHA 256: e4973db44081591e9bff5117946defbef6041397e56164f485cf8ec57b1d8934 MD5: 93fefc3e88ffb78abb36365fa5cf857c Typical Filename: Wextract Claimed Product: Internet Explorer Detection Name: PUA.Win.Trojan.Generic::85.lp.ret.sbx.tg
  • SHA 256: a31f222fc283227f5e7988d1ad9c0aecd66d58bb7b4d8518ae23e110308dbf91 MD5: 7bdbd180c081fa63ca94f9c22c457376 Typical Filename: c0dwjdi6a.dll Claimed Product: N/A Detection Name: Trojan.GenericKD.33515991