🍓Mx_Issue🦑
28.3K posts

🍓Mx_Issue🦑
@Mx_Issue
▼Job ・1人法人プログラマー ・AI駆動開発支援、AIシステムの導入支援 ・情シス支援 ・統計報告書作成 ・IT業界20年 ▼Private ・ドラマやアニメが好き。 ・既婚。 ▼ Remark ・DMは回答しないです。 ・様々な立場の人の意見を読みたいだけ。 ・2025.7.27 X開始




セキュリティ対策は、アプリやサービスいれたり、OSやシステムの設定して終わりではない。 システムやインフラが動く限り、絶えず監視や関連システムのパッチ当てとかしないといけない。 セキュリティの専門家によるサポートがあった方がよいと思う。 あとはコスト次第だろうけど。



うちのよう超小規模企業のWebサイトですら毎日攻撃がある。 ログみてると、大体、WPの管理画面を探してる。 うちは完全静的サイトなんで、そんな攻撃は受けない。 仮に侵入されても、機密情報は置いてない。 SSHから侵入されるぐらいしか口はないと思うが、一応、SSHは監視やログをいれてみてる。

どんな無名のサーバですら攻撃は受けてる。 アドレスがあり、ポートがあればとりあえず侵入は試みられる。 公開と同時に。 だからこそ、一般的に言われる防御対策はしておく。 中小個人がインシデントに遭うとき、少なからず対策してないことがある。 攻撃し易いからされる。

国、自治体、大企業や準公的機関へのサイバーアタックは攻撃者も国家やマフィアなどがバックにいるので、かなりの強度と執拗さで攻撃してくる。 それに見合う成果があるし、国家やマフィアがバックなので、逮捕のリスクも少ない。 小企業や個人は対策してないから狙いやすい。

セキュリティ対策は大変だけど、組織の質や大きさによってもクラッカーの攻撃の強度は変わると思う。 小企業や個人を狙う場合、そこから得られる収入などの成果に見合う処理をしてくる。 あまりにも面倒くさければ、費用に見合わないからする確率は低い。 国や自治体、大企業になるとまた違う。

セキュリティ対策は、防壁をつくれば終わりではない。 防壁自体の脆弱性を修正したり、正規ユーザやシステムの動きを監視して、異常処理が認められたら抑制に動く。 最近では、インシデント発生も想定した、被害の最小化や復旧の高速化、所轄機関への連絡や広報も対策が必要。 セキュリティ対策大変

正規ユーザやシステムを利用して、防壁を壊したりする攻撃以外もある。 防壁をつくるVPNなどのネットワーク機器やサービス、認証や認可サーバなどの脆弱性をついて防壁に穴をあける。

セキュリティ対策の基本は防壁。 大企業やセキュリティ意識の高い中小や個人はできてる。 次は、正規ユーザやシステムを使った攻撃への対策。 メール、Webサイト、外付けドライブから正規ユーザーやシステムがマルウェアを防壁内に侵入させたり、フィッシングサイトで認証情報を漏洩。

セキュリティ対策も段階がある。 まずは防壁をつくる。 ネットワークレベルでの閉鎖、 システムやOSの認証や認可。 ファイアウォール、OSやシステムのセキュリティ機能で実装する。 ここができてないことが多いのが中小企業や個人。



