【キャンペーン】サイバーリスク スコアリングキャンペーン(1/23)
\ 来年度の戦略や計画策定に / 詳細についてお問い合わせ、お見積りはこちら 簡単リスク評価!キャンペーン実施中! 近年、サイバー攻撃はますます巧妙化し、サプライチェーンを標的とした攻撃も増加しています。経済産業省も企業のサイバー対策強化を推進しており、2025年度には企業のサイバー対策を5段階で格付けする制度を始める政策案を公表しています。 自社のセキュリティ対策は万全ですか? 取引先のセキュリ...
SOMPO CYBER SECURITY
SHA-1は、「Secure Hash Algorithm 1」の略であり、かつて広く利用されていたハッシュアルゴリズムです。
米国国家安全保障局が設計し、連邦政府の情報処理基準であるFIPS180-1に定義されたアルゴリズムであり、特定のメッセージに対応する160 ビットのメッセージダイジェストすなわちハッシュ値を生成する機能を持ちます。
例えばあるテキストからSHA-1を使用しハッシュ値を生成した場合、次のような結果が得られます。この値を検証することで、ファイルの真正性や改ざんを検知することができます。
sompo cyber security →1e8bf9e593bbd97e7d2aeaea4b132252beffe05f
sonpo cyber security →e87a6e32c583aec3463a4b823e0f914a7cca821e
SHA-1はアプリケーションやメッセージ、ファイルの真正性検証、電子署名といった用途に使用されてきました。
コンピュータの処理能力が発達した現代では、SHA-1はハッシュアルゴリズムに対する攻撃(衝突攻撃など)に脆弱であることがわかっており、米国国立標準技術研究所(NIST)はSHA-1の利用を停止し、より強力なアルゴリズムであるSHA-2およびSHA-3に移行するよう推奨しています。
2023年3月、NISTはハッシュ基準を定めた文書FIPS180-4からSHA-1の仕様記載を削除する方針を決定しました。
マルウェアや、サイバー攻撃に用いられるファイルを特定するためのIoCでは、現在も他のアルゴリズムと併せてSHA-1が用いられています。
\ 来年度の戦略や計画策定に / 詳細についてお問い合わせ、お見積りはこちら 簡単リスク評価!キャンペーン実施中! 近年、サイバー攻撃はますます巧妙化し、サプライチェーンを標的とした攻撃も増加しています。経済産業省も企業のサイバー対策強化を推進しており、2025年度には企業のサイバー対策を5段階で格付けする制度を始める政策案を公表しています。 自社のセキュリティ対策は万全ですか? 取引先のセキュリ...
サイバー脅威インテリジェンスサービスCognyteは、ダークウェブやTelegram、SNSなどから膨大な情報を収集し、情報漏洩や脅威アクターの活動を検知することによって、組織のサイバー・リスクを軽減させるサービスです。 Cognyte CTI Research Group@Cognyte | 2024年9月 本記事では脆弱性インテリジェンスを活用する方法と、サイバー脆弱性インテリジェンスが組織の...
企業を狙ったサイバー攻撃の数は年々増大しています。 本記事では当社の脆弱性診断チームが、クラウド利用に係るセキュリティの要点と、当社クラウドセキュリティ診断サービスをご紹介します。 クラウドセキュリティ診断お問い合わせはこちら 記事に関するご意見・お問い合わせはこちらへお寄せください。(SOMPOホールディングス、損害保険ジャパンなどグループ各社へのお問い合わせはご遠慮下さい) 目次 サイバー攻撃...
脅威インテリジェンスサービスCognyteは、ダークウェブやTelegram、SNSなどから膨大な情報を収集し、情報漏洩や脅威アクターの活動を検知することによって、組織のサイバー・リスクを軽減させるサービスです。 Cognyte CTI Research Group@Cognyte | 2024年6月 ランサムウェア・グループ「BlackSuit」(ブラックスーツ)が関与する大企業へのサイバー攻撃...