記事へのコメント104

    • 注目コメント
    • 新着コメント
    pwatermark
    VPNそのものが破られたんじゃなくて、ランサムウェア入れられてバックドア仕掛けられて、VPNをバイパスできるようになっちゃった、ってだけだと思うよ 「内部にスパイが居る」状態

    その他
    nekomottin
    勉強になる これを踏まえてあの会社はこの会社は...と色々考えてみると楽しい

    その他
    tym1101
    オンプレだと設定適当でもなんとかなるけど、クラウドやサブスクの流れが出てきているのでそろそろ中小でも怖い

    その他
    yoshi-na
    角川が本当にどうかはわからないが、サーバーとかシステムとかその辺の仕組みセキュリティの話としてなかなかいい読み物でした

    その他
    kibitaki
    なんでいっちょかみしたい増田がこんなにぼこぼこ出てくるのか。公式の情報出てから分析なりしろ/どうしても言いたいんだろうけど経営陣のトレーニングなんてシステム投資じゃなくてセキュリティ投資だろう。

    その他
    confi
    じゃあ求人700万は適正なんだな

    その他
    pixmap
    一般的な説明箇所、この増田が独自で判断している箇所、それぞれにところどころツッコミどころがある。「こういう推測をする詳しい人もいる」くらいのつもりで読んだほうがいい。当たってるのは半分以下かな。

    その他
    nabinno
    VPN機器を入れている時点でリスク受容しているという認識。オンプレ解消に時間がかかるなら泥臭いがマイクロセグメンテーション化していくしかない。

    その他
    kazuppo01
    チョットデキルを書く人は皆優秀。元エントリとの差よ。。。 VPN前提の接続はどの企業でもゆるいセキュリティになってるので、ここを守るの大事よね

    その他
    soratomo
    コウカイ、サキニタタズ。辛い話だ。投資を求めようにも教授レベルの「肩書き」がないと説得するのムズすぎる。

    その他
    toyoshi
    チョットワカルが本当にチョットワカルの意味で使われてる違和感よ

    その他
    Eizo0000
    「腹いせで全てのデータを流して、暇人が解析する可能性はあります。」 →Twitterで嬉々として流してる人もそうだがこの存在がめっちゃやっかいな気がしている。

    その他
    ys0000
    どうやろな。メールや水飲み場からのバックドア設置の可能性もあるし、攻撃経路は現時点では特定できないのでは?報道内容から内部侵入は確定だけども。

    その他
    furutanikaede
    ライマスダーバルス こうりん

    その他
    dorje2009
    クレジットカード情報はおそらく大丈夫って、そうなの?非保持でも盗まれるパターンはあるけどKADOKAWAはそこも安全と確認済なんだろうか? https://blog.tokumaru.org/2018/10/methods-of-stealing-credit-card-information.html

    その他
    HtandJING
    本文入ったところでいきなり『(サーバー)はシステムを提供するコンピュータです』の次の段落で『(サーバーは)サービスを提供してくれています』って書いてあるのでレビュー指摘入れまくりたくなっちゃう

    その他
    splitaces
    一般のエンジニアの能力は関係ないだろうが、インフラやセキュリティを管轄するリーダーの責任は問われるでしょう。こういうのはオペレーションではなくて仕組みの話のはず。

    その他
    megumin1
    大谷翔平の違法賭博疑惑のときも自称専門家が根拠のない推測記事を書いて、はてぶで「これは納得できる」というコメントが多かったね。また君たちは踊らされるのね https://b.hatena.ne.jp/entry/s/note.com/lingualina/n/n5d2ccbdb9ea3

    その他
    shidho
    shidho 最近のランサムウェアの話を聞いていると、仮にバックアップ取っていても、暗号化開始以前から感染している可能性があるので暗号化開始以前の書き戻しでは即復旧にならないらしくて頭かかえてる。

    2024/07/03 リンク

    その他
    otihateten3510
    セキュリティリスクしんどいよね。突破できた時の影響がデカすぎるのよ。

    その他
    spark7
    ハッカー側はネットワーク構成が杜撰だったと指摘してるので、「レベルが低くない・防ぎようがない」は無いわな。 『自社のネットワークからアクセスするときは、認証を甘くすると言う仕組みです』

    その他
    dot
    オンプレはセキュリティ確保する上で必要なノウハウが膨大過ぎるから、できるだけクラウドに置いてその環境の定番のセキュリティ対策をした方がいいと思うし、各方面に話を通しやすそうな教材を提供してもろたな。

    その他
    moyasi45
    AIが書いたみたい

    その他
    kirarapoo
    これを読んで新たに理解できたって人おるやろか

    その他
    kniphofia
    長い読まない

    その他
    transceiver101
    どうせカドカワも実態は正確には出さない。ので、結構可能性あるなと思うエントリーは嬉しいよ。オンプレ側が外部公開されていて、直でサーバ内部に入れてroot昇格出来た可能性もあるね。

    その他
    ogawa0071
    なんか文章がカワンゴさんっぽい。自社の状況を匿名で伝えてる?内容には同意。

    その他
    trace22
    貴様、チョットワカルではないな!

    その他
    yamazakicker
    数ヶ月前にホッテントリしてた「情報セキュリティの敗北史」せっかく買ったのに積んでたからこれを機会に読むか〜 今回の件でセキュリティに対し襟を正そうと思った

    その他
    wahgszacr
    “) 自社の強みの部分だけを残して、非”

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    KADOKAWAのハッキングの話チョットワカルので書く

    私はプロではないのでわからないので、間違っているのは当たり前だと思って読んでください。 個々人のエ...

    ブックマークしたユーザー

    • sawarabi01302024/09/10 sawarabi0130
    • techtech05212024/08/15 techtech0521
    • catcoswavist2024/08/09 catcoswavist
    • knj29182024/07/29 knj2918
    • magaso2024/07/11 magaso
    • ABADSALMON2024/07/06 ABADSALMON
    • sio-kaze2024/07/06 sio-kaze
    • ryusanyou2024/07/06 ryusanyou
    • lepton92024/07/06 lepton9
    • HamaTech2024/07/05 HamaTech
    • geopolitics2024/07/05 geopolitics
    • hanyA2024/07/04 hanyA
    • wata882024/07/04 wata88
    • sn_10542024/07/04 sn_1054
    • snjx2024/07/04 snjx
    • pwatermark2024/07/04 pwatermark
    • nekomottin2024/07/04 nekomottin
    • touhumog2024/07/04 touhumog
    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - テクノロジー

    いま人気の記事 - テクノロジーをもっと読む

    新着記事 - テクノロジー

    新着記事 - テクノロジーをもっと読む

    同時期にブックマークされた記事

    いま人気の記事 - 企業メディア

    企業メディアをもっと読む