1. HOME
  2. Blog
  3. Blog

Info.

お知らせ

Blog

ゼロトラスト採用がよりシンプルに のページ写真 1

ゼロトラスト採用がよりシンプルに

2022年5月17日 Emre Tezisci  人々の働き方はすでに変化しており、パンデミックはより分散型の労働力を生み出すきっかけとなりました。リモートワークやハイブリッドワークを永続的な働き方にすると発表した企業もあります。加えて企業はオンプレミスのアプリケーションをクラウドに移行しており、その多くがSaaSアプリケーションに変わりつつあります。ネットワークのアクセスをはじめ、アプリケーションやデバイス、そしてユーザーのためにも信頼できるアクセスを確立することは、急速な技術変化と働き方の進化がもたらすセキュリティ上の重要課題となっています。 Barracuda CloudGen Accessがネットワークセキュリティに採用しているゼロトラストアプローチは、ボーダーレスでグローバルなビジネスをサポートしています。また、リソースへのリモートアクセス、条件付きアクセス、およびコンテキストアクセスを提供し、過剰な特権アクセスを低減し、サードパーティのリスクも減らします。 ZTNA(ゼロトラストネットワークアクセス)は、アプリケーションアクセスのセキュリティと柔軟性、俊敏性、そして拡張性を向上させ、今の新しいクラウド時代におけるビジネスの成功を可能にします。ただし、こうした改善で、コンプライアンスとプライバシーの懸念が高まってしまっては意味がありません。Barracuda CloudGen Accessは、プライバシーを最優先とした、セルフホスティングのゼロトラストネットワークアクセスソリューションです。CloudGen Accessは、当社のインフラを経由する必要がありません。データおよびトラフィックを、企業が完全に保有します。   CloudGen Accessの新しい機能 2022年5月17日、当社はオンプレミスの導入をさらにシンプルにする2つの新機能を発表しました。CloudGen Access Virtual ApplianceとCloudGen Access Cloud User Directory Connectorです。CloudGen Access Virtual Applianceの仮想アプライアンスには、CloudGen Accessのプロキシとユーザーディレクトリコネクターがハード化されたCentOSに搭載されています。カスタムCLIを提供し、CloudGen Accessの導入と管理を効率化します。VMware、KVM、Hyper-Vハイパーバイザーで利用可能です。 Cloud User Directory Connectorは、CloudGen Accessとユーザーディレクトリを同期させる新しい方法を提供します。企業は、ユーザーとグループを継続的かつ簡単に同期し、役割ベースのアクセス制御ポリシーを作成し、適切なデバイスと適切な権限を持つ人物だけが企業リソースにアクセスできるようにすることができます。   あらゆるデバイス、あらゆる場所からゼロトラストアクセスが可能に 原文はこちら:Zero Trust adoption simplifiedMay 17, 2022 Emre Teziscihttps://blog.barracuda.com/2022/05/17/zero-trust-adoption-simplified/

海外ブログ

barracuda-continuing-the-journey

バラクーダ:旅は続く

2022年4月29日、Hatem Naguib 進化と成長は常に、バラクーダネットワークスの成功のカギです。2003年、3人の起業家による創立以来、それは変わりません。バラクーダは、中小企業のためのスパム対策と電子メール保護という、新しい市場のカテゴリーを定義することから始めました。そして、ソリューションと製品を有機的に拡張させつつ、インパクトのある買収を重ねることで、ビジネスを成長させてきました。2013年には株式を公開し、企業として一段と成熟しました。上場企業として数年間、成功を収めてきた私たちは、さらなる集中と投資によってビジネスを根幹から変え、顧客やパートナーに届ける価値を変革できることに気づきました。そこで株式を非公開化し、この重要な局面でのパートナーに米投資会社トーマ・ブラボーを選びました。トーマ・ブラボー社のサポートを得て、バラクーダはクラウドに移行する顧客のニーズに応えることに重点を置き、受賞歴のある当社のソリューションをより簡単に展開・提供できるようにしました。その間も収益は上がり続け、会社の売り上げも右肩上がりでした。私たちの変革をトーマ・ブラボー社が支援し続けてくれたことに、深く感謝しています。 そして今、私たちはここから先の旅をKKRと続けることに心躍らせています。KKRは、企業の成長を加速させ、従業員を含む主要なステークホルダーのために価値を創造するためのサポート力で知られています。私たちには、イノベーションを推進するのに必要なエンジニアリングの人材があります。新しい顧客を獲得するために必要なGTM(Go-to-Market)戦略やカスタマーサクセスのノウハウももっています。そして長年の顧客にも喜びを提供しています。増え続けるサイバーセキュリティの脅威から顧客を守るため、チーム一丸となって努力をしています。マネージドサービスのパートナーもこのミッションに参加しています。 最適なスポンサーKKRと出会う 旅がここにさしかかったとき、私たちは価値観を共有するスポンサーを探していました。私たちのミッションを信じ、理解し、同じ成長目標を掲げられるスポンサーです。市場機会は、私たちとそのスポンサーの前に確かにあります。そして私たちのソリューションは、顧客のニーズにいつでも応える準備ができています。KKRのサポートを得て、私たちは今後も中小企業向けのエンタープライズグレードのプロダクツを開発し届ける予定です。 KKRはソフトウェアとテクノロジーに豊富な経験をもつ世界有数の投資会社です。業界への深い理解と資本提供力、運営の知識などを踏まえると、KKRはバラクーダを成功の次なる段階へと必ずや押し上げてくれるでしょう。 私たちの成長戦略は、私たちが行う投資とその投資を加速させる能力に密接につながっています。KKRの業界および事業に関する深い専門知識があれば、技術と市場開拓の両面において、当社の事業は洗練され、最適化され、変革されると確信しています。またKKRは、私たちの強みを活かした有機的な成長に加え、戦略的買収の側面からもサポートしてくれるでしょう。 ここから先の旅 バラクーダは、顧客とソリューションのことを常に考えています。MSPや販路パートナーとともに、顧客と深く関わり、顧客に届ける製品の有効性を向上させるために、リソースを活用し、たゆまぬ努力をしています。 顧客のためによりよいサービスをいかに提供するかが私たちの戦略の中心にある限り、それはパートナーにとっても利益があるはずです。バラクーダと同様KKRも、販売チャンネルを理解し、重視しています。 バラクーダの従業員にとっても大きなメリットがあります。KKRのサポートを得て、当社はユニバーサルエクイティ制度(一種の従業員持株制度)を導入する計画です。つまり、バラクーダとともに創出したアップサイドの価値に対して、すべての従業員が出資していることになります。オーナーシップが従業員のエンゲージメントとモチベーションを高めることは立証済みですし、それが結果的に顧客やパートナーにさらなる利益をもたらすことになります。 新しい章の入り口にいるバラクーダを率いていくことに、私はワクワクしていますし、光栄に感じています。KKRとともにこれからの旅を続け、ともに多くを達成することを楽しみにしています。 原文はこちら:Barracuda: Continuing the journeyApril 29, 2022  Hatem Naguibhttps://blog.barracuda.com/2022/04/29/barracuda-continuing-the-journey/

海外ブログ

the-three-email-threat-types-that-are-hardest-for-users-to-detect

ユーザにとって最も発見しづらい3タイプのメール攻撃

2022年4月26日、Olesia Klevchuk  電子メールセキュリティを確保するにあたり、すべての組織が問うべき質問があります。自社のユーザは、正当なメールとメール攻撃を区別できているだろうか。セキュリティアーキテクチャに多額の投資を行える企業もあれば、そうでない企業もあります。技術的なセキュリティ体制はさまざまですが、共通項はエンドユーザです。 無料ダウンロード:今すぐ知っておくべき13タイプのメール攻撃~高度化する攻撃をメールボックス保護によって防止する方法~ バラクーダは最近、13種類のメール攻撃を特定しました。ここでは、ユーザにとって検出することが最も難しい攻撃を紹介します。 BEC(ビジネスメール詐欺) 価値あるものを手に入れるために、組織内または組織と密接な関係にある人物になりすますことを指します。多くの場合、この種のメール攻撃は、被害者を欺いてお金や認証情報、その他の機密データを引き出させようとします。   なぜ発見が難しいのか 通常、このようなメールは、個人のメールアカウントから送られてきたように見せかけ、緊急の依頼を含んでいます。受信者に「この人は急いでいて、私の助けが必要なんだ」と思わせたいのです。また、モバイル端末から送信されたことを示すインジケータを追加すれば、誤字やいつもと異なる書式でも仕方のないことと受信者が見過ごす可能性が高くなります。同僚や上司の個人のメールアドレスを知らないケースが多いですから、件名や署名で名前が正しく見えれば、そのメールを疑うことはありません。 会話乗っ取り このタイプの攻撃は、悪意あるアクターがすでに内部アカウントにアクセスした後に発生します。攻撃者は、いかにもありそうなドメインを偽装することで正当な会話スレッドに入り込み、感染した犠牲者を巧妙に排除します。ハッカーとその新しい犠牲者だけのメールスレッドになるよう隔離するのです。   なぜ発見が難しいのか 被害者は、すでに正当な受信者と信頼関係を築いています。この受信者は、定期的にメールを送っている人かもしれませんし、電話で話したことのある人かもしれませんし、実際に会ったことのある人かもしれません。このような場合、侵入された側の電子メールアドレスやドメインが微妙に異なることが唯一の手がかりとなることがあります。受信者がモバイルデバイスの操作中だったり、注意散漫だったり、送信者のFROMアドレスを再確認する習慣がなかったりすると、このタイプの攻撃を簡単に受けてしまうことになります。 ブランドインパーソネーション ブランドインパーソネーションには2種類あります。「サービスインパーソネーション」と「ブランドジャック」です。サービスインパーソネーションとは、ハッカーが一般的に使用されているアプリケーションになりすまし、ユーザに認証情報やその他の個人情報を再入力させることです。ブランドジャックとは、ハッカーが偽装ドメインを使って、信頼できる企業になりすますことです。   なぜ発見が難しいのか ユーザは、アプリケーションから認証情報の再入力を促す正当なメールを受け取ることに慣れてしまっています。Microsoft 365、Amazon、Appleなどからの本人確認、パスワードのリセット、新しいサービスの利用規約への同意を求めるリクエストは、多くのユーザの受信トレイに当たり前のように入っており、ほとんどのユーザは、フィッシングサイトに送られることになるリンクをよく考えもせずにクリックしてしまうのです。 ソリューション 13タイプの攻撃に関する一貫したトレーニングを受けて、その仕組みと識別方法、そしてレポート方法を学んだユーザは、攻撃の被害を受ける可能性が非常に低くなります。Barracuda Security Awareness Trainingは組織に、効果的なセキュリティ啓発トレーニングプラットフォームを提供します。ユーザテストからユーザ行動パターンの分析、セキュリティベストプラクティスの個人と部門のトレーニングまでを行うことができるのです。Barracuda Security Awareness Trainingでは、他のBarracuda Email Protectionソリューションから収集した攻撃データを使用して、データ侵害やブランド損傷、および金銭的損失の脅威にさらすことなく、プログラム管理者はユーザにリアルな攻撃を体験させられます。技術的なセキュリティ対策が不十分な場合、メール攻撃の犠牲になるかどうかはユーザ次第です。ユーザが安全に対処できるよう、訓練しておきましょう。Barracuda Email Protectionを14日間、リスクフリーでお試しください。   Barracuda Email Protectionを14日間、リスクフリーでお試しください。   原文はこちら:The three email threat types that are hardest for users to detectApril 26, 2022 Olesia Klevchukhttps://blog.barracuda.com/2022/04/26/the-three-email-threat-types-that-are-hardest-for-users-to-detect/  

海外ブログ

do-you-need-to-backup-office-365-2

Microsoft 365をバックアップする必要はあるのか

トピックス: Attacks and Threat Actors, Regulatory Compliance 2022年4月20日、Anastasia Hurley Microsoft 365 で、ビジネスにおけるクラウドの利用法は一変しました。Microsoft 365 を導入している顧客の数は、月間アクティブユーザーにして 2 億以上に達し、ユーザー数でみればMicrosoft 365 は現在、最も広く利用されているクラウドサービスです。導入数が多いのには、妥当な理由があります。使用率が最も高い業界は、金融サービス業界で、金融関連企業はMicrosoft Excelのヘビーユーザーであるうえ、Microsoftが提供するFISC(金融情報システムセンター)の安全対策基準やGDPR(EU一般データ保護規則)のコンプライアンス保証を必要としています。使用率が2番目に高いのが製造業界で、こちらはMicrosoft OneDriveのヘビーユーザーです。 業界や実際の使用事例はこちらの記事を参照いただくとして、ここでは Microsoft 365 を採用する最も妥当な理由の 1 つに焦点を当てます。端的に、裏方のExchange(またはGroupwise等)サーバーよりも管理が簡単で効率的だから、という理由です。使用許諾はその場で変更可能な使いやすいサブスクリプションモデルで、製品は複数のプラットフォームに展開することも、シンプルにクラウドで利用することも可能です。ユーザーはオフラインでも、どこからでもOfficeアプリケーションにアクセスし、ドキュメントを同期・共有することができ、オンプレミスのファイルサーバーへのVPN接続は必要ありません。さらに、マイクロソフトのサービスは、電子メールやデータのバックアップまでしくれます。 いや、本当にバックアップされているのでしょうか。 Microsoft には確かにリテンションと基本的な復元のネイティブ機能があり、機密メールやドキュメントを扱わない企業ならば、こうしたバックアップで十分かもしれません。これらのネイティブツールを使用するか、より堅牢なソリューションを導入するかについては、Microsoft 365への移行時にビジネス上の意思決定を行う必要があります。 Microsoft 365のデータを守る ここでは、Microsoft 365のデータ保護で筆頭に上がる検討事項をいくつか紹介しましょう。 エンドユーザーによる偶発的または悪意のあるデータ削除に起因するデータ損失はよくあることです。リテンションポリシーで設定された期間内にデータがなくなっていることに気づかなければ、データはそのまま消えてしまいます。マイクロソフトのSLAは、このような事態から顧客を守るわけではないのです。 Microsoft 365の管理者アカウントが損なわれた場合、バックアップも失われる可能性があります。Code Spaces社の事例は、データのバックアップを単一のプロバイダーに依存するとどうなるかを示しています。 Microsoftのデータリテンションのネイティブ機能は、あなたが求めるような設定でファイルやアカウントをリストアできるでしょうか。必要なデータがバックアップされていても、リストア作業が思いの外難しい可能性があります。 特定のリテンションポリシーや潜在的な訴訟ポリシーに準拠することが法的に求められていますか。Microsoftのネイティブツールはこのような機能を提供してくれますか。 ユーザーがうっかりマルウェア、特にランサムウェアでデータを破損させることがあります。この場合、ネイティブ機能でのリカバリは困難かつ時間がかかるかもしれません。OneDrive や SharePoint でのバージョン管理は有効な手立てですが、ストレージの割り当てに影響し、ストレージの追加コストが発生する可能性があります。 Microsoftの側も、注意を喚起し、フルバックアップを推奨しています。マイクロソフトは、本サービスの稼動状態を維持するよう取り組んでいますが、すべてのオンライン サービスには中断および停止が時折発生します。マイクロソフトは、結果としてお客様に生じることがある中断または損失について一切責任を負いません。停止が発生した場合、お客様は、保存しているお客様のコンテンツまたは本データの取得ができなくなることがあります。本サービスに保存しているお客様のコンテンツおよび本データは、定期的にバックアップするか、第三者のアプリおよびサービスを使用して保存することをお勧めします。 業界のベストプラクティスは、3-2-1ルールを守ることです。データのコピーを少なくとも3部、2つの異なるフォーマットで作成し、1つはオフラインまたはクラウドに保存する。このルールに従うことは、今なおデータを保護するための最良の方法の1つです。 バラクーダの調査から、67%の企業が、Microsoftに組み込まれたリテンションとリストアの機能に今も依存していることが明らかになっています。ネイティブツールは削除されたフォルダのリテンションポリシーが複雑で、アイテムを細部に至るまで復元できないにもかかわらず、です。これはつまり、少なくとも67%の企業が、データ損失の高いリスクを負っていることになります。 バラクーダがお手伝いできること Barracuda Cloud-to-Cloud Backupは、Microsoft 365環境を包括的に保護します。 Exchange Online – すべての添付ファイルを含むすべての電子メールメッセージと、各ユーザーのメールボックスの完全なフォルダー構造 OneDrive for Business – フォルダ構造全体を含む、ドキュメントライブラリ配下のすべてのファイル SharePoint Online – 以下のいずれかのサイト上のドキュメントライブラリ、サイトページライブラリ、ピクチャーライブラリにあるファイルおよびフォルダ “モダン”チームサイト コミュニケーションサイト チームサイト 出版サイト Wiki サイト Microsoft 365 Groups...

海外ブログ

another-rce-vulnerability-disrupts-java-applications-community

新たなRCE脆弱性に、Javaアプリケーションコミュニティが混乱

トピック: Attacks and Threat Actors 2022年4月6日、Mike Vizard Javaアプリケーションを構築するために広く採用されているSpringフレームワークの欠陥の公開を受け、リモートコード実行(RCE)に関わる新たなゼロデイ脆弱性がJavaアプリケーションコミュニティを揺さぶっています。 Spring4Shell として知られているこの脆弱性は、攻撃者がリモートでターゲットサーバー上の任意のコードを実行することを可能にします。この脆弱性により、HTTPリクエストを適切なハンドラ関数にマッピングするRequestMappingアノテーションを悪用する攻撃が可能となります。脆弱性は、RequestMappingがハンドラパラメータとして従来のJavaオブジェクトと併用されている場合に発生します。 このような攻撃により、あらゆるデータベースを含むすべてのウェブサイト内部データにアクセスできるようになる可能性があります。また、より多くの権限を得るため、あるいは内部ネットワークの他の部分にピボットするために、追加の内部リソースへのアクセスも可能となるかもしれません。影響を受けるJavaアプリケーションは、Springフレームワークのバージョン5.3.17または5.2.19とJava Development Kit(JDK)のバージョン9またはそれ以上を採用しています。 Spring4Shellの脆弱性が発表される直前には、オープンソースのLog4jソフトウェアで、RCEエクスプロイトが見つかりました。Log4jは、多くの組織がJavaアプリケーションによって作成されたログを管理するために依存しているLog4Shellとして知られています。Log4jの脆弱性の発見をきっかけに、セキュリティ研究者はJavaアプリケーション内の他のRCE脆弱性を発見するよう努力してきたようです。 脆弱性に対処するためのシフトレフト このような脆弱性がほかにも存在するかどうかは誰も断言できませんが、サイバーセキュリティチームは最悪の事態に備えておくことをお勧めします。インシデント管理プロセスのモダナイゼーションに加え、多くの組織では、アプリケーション・セキュリティの責任をシフトレフトして開発者に委ねるDevSecOpsのベストプラクティスをより積極的に取り入れるようになっています。結局のところ、開発者はこうした脆弱性を修正しなければならないうえ、通常、どこで実行されているアプリケーションが影響を受ける可能性があるかをより深く理解しているからです。 もちろん、アプリケーションセキュリティの責任をどこまでシフトレフトするかについては、さまざまな議論があります。理論的には、多くの開発者がすべてのセキュリティアップデートを含むアプリケーションの全ライフサイクルの管理責任を負うようになってきています。問題は、ほとんどの開発者がセキュリティの専門知識をあまり持っていないことです。そこで多くの組織では、アプリケーション開発を管理するために採用している継続的インテグレーション/継続的デリバリ(CI/CD)プラットフォームに、さまざまな種類のコード解析ツールを組み込むことを検討しています。開発者をサポートする運用チームは、シフトレフトして開発者にすべてを委ねる代わりに、開発者がセキュリティの専門家になる必要がないように、実質的には開発者が携わる以前の段階にまでさらなるシフトレフトをしようとしているのです。 どのようなアプローチを取るにせよ、ソフトウェア・サプライチェーンに対する監視の目は、一連の著名な情報漏えい事件を受けて既に厳しくなっており、バイデン政権はより厳しい対応を求める大統領令を発出するに至っています。今の現実的な課題としては、ゼロデイ脆弱性が今後も発見される可能性があることを踏まえた上でどのレガシー・アプリケーションを維持するか、あるいは本質的により安全なプログラミング言語で開発された新しいアプリケーションに置き換えるかを決定することです。 問題は、公表されるゼロデイ脆弱性の件数が着実に増え続けていることです。残念ながら、脆弱性の開示に多くの注意を払っているのは、実際にこうした脆弱性の影響を受ける組織よりもむしろ、サイバー犯罪者のほうなのです。ゼロデイ脆弱性をまったく追跡していない組織も少なくありません。結局のところ、ゼロデイ脆弱性によって影響を受けた自社のアプリケーションの割合は、比較的小さいのかもしれません。 原文はこちら: Another RCE vulnerability disrupts Java applications community April 6, 2022 Mike Vizard https://blog.barracuda.com/2022/04/06/another-rce-vulnerability-disrupts-java-applications-community/

海外ブログ

spring-framework-and-spring-cloud-function-vulnerabilities-what-you-need-to-know

Spring FrameworkとSpring Cloud Functionの脆弱性: 知っておくべきこと

トピック: Attacks and Threat Actors 2022年4月4日、Vishal Khandelwal Barracuda Web Application Firewallのハードウェアおよび仮想アプライアンス、Barracuda CloudGen WAF on AWS、Azure、GCP、Barracuda WAF-as-a-Service、Barracuda Load Balancer ADCは、Spring Framework(Spring4Shell)およびSpring Cloud Functionリモートコード実行(RCE)の脆弱性の影響を受けません。今後も引き続き更新を行いますので、このページをご覧いただき、これらの脆弱性の最新情報をご確認ください。 脆弱性の詳細 本ブログでは、最近発見されたSpring Framework (CVE-2022-22965 & CVE-2022-22950) および Spring Cloud Function (CVE-2022-22963) の脆弱性についての最新情報を提供します。 これら3つの脆弱性( CVE-2022-22965, CVE-2022-22950, CVE-2022-22963 )をすべてSpring4Shellと呼ぶのは誤りです。Spring4ShellはCVE-2022-22965を指します。また、Spring4ShellはLog4jの脆弱性とは無関係であることに注意してください。 CVE-2022-22963|CVSS スコア: 9.8|ベンダー重要度: 致命的|RCE この脆弱性は2022年3月29日に報告されたもので、Spring Frameworkに含まれないSpring Cloud Functionのみに影響するものです。Springはすでに新しいバージョンをリリースして対処しています。 この脆弱性は、ルーティング機能を利用して、特別に細工された Spring Expression Language (SpEL) をルーティング式として提供し、ローカルリソースにアクセスして RCE を実行するものです。spring.cloud.function.routing-expression という特定の HTTP リクエストヘッダを使用します。 Barracuda Web Application Firewall、WAF-as-a-Service、およびLoadBalancer ADCは、この脆弱性の影響を受けません。 CVE-2022-22965|CVSS スコア: 9.8|ベンダー重要度: 致命的|RCE|Spring4Shell この脆弱性は、JDK 9+で動作するSpring MVCおよびSpring WebFluxアプリケーションに影響を及ぼします。本稿執筆時点では、公開されている悪用方法はTomcat内でWARファイルを配置したアプリケーションにのみ影響し、JARファイルを配置したSpring Boot実行ファイルの場合には影響はありません。ただし、Tomcatの外での配置については、今後の取り組み次第で悪用されるようになるかもしれません。これはRCE脆弱性であり、CVE-2010-1622に対して設定された保護機能をバイパスしているように見えます。 シグネチャを手動で設定する手順は、キャンパスドキュメントで更新しています。 Barracuda...

海外ブログ

spear-phishing-report-social-engineering-and-growing-complexity-of-attacks

スピアフィッシングレポート:ソーシャルエンジニアリングと複雑化する攻撃

2022年3月16日、Anne Campbell サイバー犯罪者による中小企業の従業員へのソーシャルエンジニアリング攻撃が高まる中、あらゆる規模の組織がスピアフィッシング攻撃に備える必要があります。 2021年1月から2021年12月にかけて、バラクーダの研究者は、数千の組織のメールボックスに影響を与える数百万件のスピアフィッシングおよびソーシャルエンジニアリング攻撃を分析しました。この分析結果は、新しいレポート「スピアフィッシング: 主要な攻撃と攻撃トレンドVol.7 – 最新のソーシャルエンジニアリングの戦術と複雑化する攻撃に関する見解」として発表されています。この詳細なレポートでは、スピアフィッシングの現在の傾向、標的となりやすい企業、攻撃者が被害者の防御をすり抜けるために用いている新たな手口、侵入に成功しているアカウント数について取り上げています。 最新のレポートはこちらから無料でダウンロードください 主な調査結果の詳細 アカウントの侵害を成功させて、さらに大きな被害を与える可能性を増やそうと試みるこれらの攻撃がどのように進化し、サイバー犯罪者がどのように中小企業を標的にしているかについて、重要なポイントがバラクーダの調査で明らかになっています。以下は、その分析から得られた重要な結果の一部です: 従業員100人未満の中小企業の平均的な従業員は、大企業の従業員よりも350%多くソーシャルエンジニアリング攻撃を受けることになる 会話乗っ取りは2021年に約270%増加 ソーシャルエンジニアリング攻撃の51%はフィッシング フィッシング攻撃の57%に利用され、最もなりすまされているブランドはMicrosoft 2021年、5組織に1組織のアカウントが侵害された サイバー犯罪者は2021年に約50万件のMicrosoft Office 365アカウントを侵害した 不正アクセスされたアカウントへの悪質なログインの3件に1件はナイジェリアからによるもの サイバー犯罪者は12,000の漏洩したアカウントから300万通のメッセージを送信した 上記に関する最新の詳しい情報や、現在の攻撃トレンドに関する新たな洞察、スピアフィッシング攻撃からビジネスを守るためのベストプラクティスを知りたい方は「スピアフィッシング: 主要な攻撃と攻撃トレンドVol.7 – 最新のソーシャルエンジニアリングの戦術と複雑化する攻撃に関する見解」をダウンロードしてご覧ください。 こちらから無料でダウンロードください 原文はこちら: Spear-phishing report: Social engineering and growing complexity of attacks March 16, 2022 Anne Campbell https://blog.barracuda.com/2022/03/16/spear-phishing-report-social-engineering-and-growing-complexity-of-attacks/

海外ブログ

world-backup-day-ransomware

World Backup Day (世界バックアップデー)ランサムウェアは…

トピック: World Backup Day 2022年3月30日、Christine Barry …いたるところにあります。 サイバー犯罪の中で、より恐ろしいトレンドのひとつがランサムウェアです。サイバー犯罪者は、電子メールの添付ファイルやリンクのかたちで送った悪意のあるソフトウェアを使用してネットワークを感染させ、身代金を支払うまで電子メールやデータ、その他の重要なファイルをロックします。今なお進化しつつあるこうした巧妙な攻撃は、被害が大きく、コストもかかります。日常業務に支障をきたし、混乱を招き、ダウンタイムから身代金の支払い、復旧費用、その他の予算外の予期せぬ出費に至るまで大きな経済的損失をもたらします。被害に遭ったあなたは、復号ツールを入手するために身代金を支払うか否かを選択しなければなりません。誰もこのような経験はしたくないはずです。 最近の手口はいっそう巧妙となり、二重の脅迫スキームを作り出しています。まず、攻撃に先立ってリサーチをして、身代金の要求額を決めます。被害者から機密データを盗み出し、そのデータを他の犯罪者に公開したり売却したりしないことを約束する代わりに、身代金の支払いを要求します。犯罪者が必ず約束を守るわけではありません。被害者が身代金を支払ったとしても、数カ月後に再び連絡を受け、盗まれたデータを秘密にするために再度の支払いを要求されることもあります。あるいは、身代金を受け取っても結局はデータを売り払うランサムウェア犯罪者もいます。 これは、どれくらい大きな問題なのでしょうか。わかりやすい数字を紹介しましょう。 2021年のランサムウェア攻撃は前年比64%増加 FBIのインターネット犯罪苦情センターは、2021年1月から7月31日までに2,084件のランサムウェアの苦情を報告 1件あたりの平均身代金要求額は1,000万ドル以上 米国財務省金融犯罪取締ネットワークによると、2021年上半期のランサムウェア関連活動は5億9000万ドルで、2020年全体の報告数を上回った 74%の組織が、過去1年間に少なくとも1回のランサムウェア攻撃の被害を受けたと回答 ランサムウェアは全データ侵害の10%に含まれる どのような対策があるか ランサムウェアに対する最善の防御策は、電子メール、ウェブ、アプリケーション、ネットワークの包括的な保護を含む強固なセキュリティ・インフラストラクチャです。ユーザーは最後の防衛線であり、ほとんどの場合、最も弱いリンクであるため、ユーザー研修やセキュリティ意識の継続的な強化が必要です。これなくして、セキュリティ戦略は完成しないのです。 ランサムウェアからの回復が早い企業は、強固なデータ保護と災害復旧計画を実施していることが、調査により繰り返し示されています。それはつまり、最低でも3-2-1ルールに従うことを意味します。データのコピーは3部(オリジナルを含む)、データのバックアップコピー2部を2カ所に保管し、そのうち1部はオフサイトで保管することです。しかし、データのバックアップとその保管場所以外にも考慮すべきことがあります。 バックアップ戦略を見直す、あるいは新たに構築する場合、考慮すべき点をここにいくつか挙げましょう。 データかシステム状態か データだけをバックアップした場合、OSやドメイン、アプリケーションなどの復元に必要なものはそろっていますか。データのバックアップだけなら、実行に時間がかからず、バックアップストレージのスペースの節約にはなりますが、OSとアプリケーションを手動で再インストールしなければならない場合があります。  アプリケーションの役割は何か アプリケーションはどのような役割を担っているでしょうか。オンプレミスで複数のアプリケーションサーバーを走らせている場合、すべてのサーバーをバックアップするか、組織で重要な機能を実行しているサーバーだけをバックアップするかを選択する必要があります。アプリケーションは動的なデータを生成しているのか、それとも単純な静的構成で、頻繁でないバックアップで保護できるのか。アプリケーションのドキュメンテーション、バージョン、パッチレベル、その他復元に必要なデータは必ず保管してください。 リスク許容度はどの程度か あなたの会社は、攻撃を受けてから通常業務を再開するまでにどれくらいの時間、オフライン状態でいられるでしょうか。許容できる最大の時間が復旧時間目標(RTO)であり、これは災害復旧計画を提案する際に経営陣と上級役員が決定または合意すべきものです。この話をするときは、失っても構わないデータの量を示す復旧時点目標(RPO)と混同しないように注意してください。 たとえば、あなたの会社の一般向けホームページの復旧時間目標は1時間に設定されているかもしれません。これは、あなたの事業が継続中であることを一般に知らせることが重要だからです。同じホームページの復旧時点目標は72時間以上かもしれません。データが簡単に再作成できるからかもしれないし、あるいはそれほど価値がないからかもしれません。この場合、システム管理者は、数日前のバックアップデータからできるだけ早く復旧させることになります。このようにシナリオを掘り下げておくことは、データ保護計画を確定し、周囲の賛同を得るのに役立ちます。 次なるステップは何か 上記のように、データ保護を実施している企業でも、ランサムウェア攻撃を受ければデータを失う可能性があります。包括的なセキュリティはかつてないほど重要です。それでも、ランサムウェア攻撃から回復する最良の手段は、データのバックアップをとっておくことにつきます。World Backup Day(世界バックアップデー)は、災害復旧戦略を再確認し、見つかった穴を塞ぐ計画を立てることを促す日です。 World Backup Dayの詳細については、こちらの公式サイトをご覧ください。 バラクーダがランサムウェアから保護する方法については、こちらの企業向けランサムウェアサイトを参照してください。 原文はこちら: World Backup Day — Ransomeware… March 30, 2022  Christine Barry https://blog.barracuda.com/2022/03/30/world-backup-day-ransomware/

海外ブログ

world-backup-day-what-would-you-do

World Backup Day(世界バックアップデー)に何をするべきか

トピック: Attacks and Threat Actors, World Backup Day 2022年3月17日、Phil Muncaster もし、すべてを失ったら? 3月31日は、マルウェアやハードウェアの故障、人為的なミスなどからのデータ保護の必要性を喚起する「World Backup Day」(世界バックアップデー)です。 データは、あっけなく、簡単に、そして何の前触れもなく失われ、アクセス不能になる可能性があります。これは、簡単なことですが、意外と見落とされがちなことです。データの重要性にもかかわらず、多くの企業は包括的なバックアップ戦略を持っていません。これは、以下のような人間的な要因に起因しています。 大災害は “自分には絶対に起こらない “という思い込み 復旧時間目標、復旧ポイント目標への無関心 重要なデータのオンサイトコピーを完全なバックアップ方法だと思っている バックアップシステムの「BCP訓練」等のテストの未実施 OS、SaaSデータ、その他のミッションクリティカルデータを保護できない不完全なバックアップ戦略 データバックアップよりも、セキュリティやその他の技術、ITに関する取り組みを優先させる このようなバックアップの失敗は、一つでもあれば痛みを伴い、それが重なればビジネスにとって致命的なものとなりかねません。もし、これらの要因のいずれかがあなたのビジネスに存在するのであれば、すぐに対処すべきです。 World Backup Dayの意義 包括的なバックアップとデータ保護戦略を策定した企業でも、その計画を展開し、十分にテストしていなければ、脆弱なままです。多くの人は、毎日がバックアップデーであるべきだと知っていますが、毎年恒例のWorld Backup Dayは、このトピックに関する会話のきっかけとして効果的です。データ・バックアップの重要性の伝達へのサポートが必要な場合は、World Backup Dayのウェブサイトをご覧ください。友人、家族、同僚を説得するためのリソースが用意されています。 バラクーダがお手伝いできること World Backup Dayでは、データバックアップを「安全な場所」へ保管される「すべての重要ファイルの2番目のコピー」と捉えていますが、バラクーダはこれについてデータ保護の観点からアプローチしています。完全なセキュリティソリューションには複数の防御層があり、最新かつ包括的で、アクセス可能なデータバックアップもこれに含まれます。Barracuda Backupは、複数の導入オプションがある簡単で費用対効果の高いバックアップソリューションです。弊社のコーポレートサイトで詳細を確認し、30日間の無料トライアルを注文するには、こちらをクリックしてください。 原文はこちら: World Backup Day – What would you do … March 22, 2022 Christine Barry https://blog.barracuda.com/2022/03/25/world-backup-day-what-would-you-do/

海外ブログ

web-application-attacks-surge-as-cybercriminals-continue-to-professionalize

サイバー犯罪者の専門化が進み、Webアプリケーション攻撃が急増

トピック: Attacks and Threat Actors 2022年3月17日、Phil Muncaster 脅威アクターがより賢く、より組織化され、より機知に富んできていることに私たちは既に気付いています。APIベースの脅威からDDoS攻撃に至るまで、Webアプリケーションの攻撃はその数と精巧さを増し続けています。デジタルトランスフォーメーションに真剣に取り組む企業にとって、これらの攻撃に真っ向から取り組むことは優先事項でなければなりません。 実際、Webアプリ層で深刻な違反や障害が発生すると、企業が収益や顧客ロイヤルティを高めるためにますます依存している種類のプロジェクトが頓挫してしまう可能性があります。そろそろ正念場を迎える時期です。 さらに賢くなるDDoS攻撃者 DDoS攻撃は、何年も前から私たちの身近に存在しています。しかし、参入障壁はかつてないほど低くなっています。実際、英国家犯罪対策庁のデータによると、「as-a-service」ツールのおかげで、わずか9歳の子どもでもこうした攻撃を展開することが可能になっています。現在Webアプリケーションへの攻撃は、DDoSキャンペーン全体の急増に大きく寄与しています。 これらの攻撃は実行速度が遅い反面、組織が検知することが難しく、ネットワーク層への攻撃と比較して、より多くのリソースを必要とします。また、脅威アクターは、身代金を要求する直接攻撃や、ランサムウェアの被害者に金銭を支払わせることを目的とした「三重の脅迫メール」など、さまざまな方法を駆使しています。これにより、中堅企業の一部のセキュリティリーダーたちのDDoSリスクに対する計算が狂ってしまう可能性があります。 Webアプリケーション攻撃 Webアプリケーションは、有益な顧客データや内部データへの直接的な経路となり得るため、それ自体が脅威アクターの主要な標的なのです。「アクセス制御の不備」と「インジェクション攻撃」が最も多い原因となっており、2021年にはこれらの攻撃の過半数を占めています。 アクセス制御の不備は、OWASPアプリケーションセキュリティリスクの上位10位に選ばれています。これには「予測可能なリソース位置」の違反が含まれ、攻撃者はファイルディレクトリの一般的な名前を推測もしくは総当たり攻撃で見つけることができるため、機密情報にアクセスできる可能性があります。インジェクション攻撃には、SQLインジェクションなどがあります。すべての組織は、これらの脅威に注意する必要があります。Webアプリケーションが顧客や従業員にとって重要な役割を担っていない業界は一つもありません。 精査されるAPI また、新しいレポートでは、APIに対する脅威が増大していることが明らかになっています。より多くの企業がWebアプリケーション、データ、デバイスを社内や外部のシステムと接続し、より優れたユーザ体験を実現するために、デジタルエンタープライズの中心的な役割を担うようになっています。この調査では、95%の組織が過去12カ月間にAPIのセキュリティインシデントを経験し、12%が月平均500件以上の攻撃に悩まされていたことが明らかになりました。 回答者の最大の懸念は、古いAPIのリスク(43%)、次いでインシデントがアカウント乗っ取りにつながる可能性(22%)でした。技術革新が進むにつれ、セキュリティチームは、「ゾンビ」APIのようなセキュリティが不十分な過去の技術について忘れてはなりません。このようなIT環境の一角を可視化することと、不正なデータアクセスの経路としてますますAPIの重要性が高まっていることを理解することは同じくらい重要です。Gartner社の予測によると、2022年までにAPIがデータ侵害の主な攻撃ベクタになるとのことです。 気を配るべき理由 ウクライナにおけるサイバー戦争が激化する中、すべての組織は、攻撃者が攻撃してくるであろうセキュリティチェーンの最も弱い部分の強化に取り組まなければなりません。この紛争がロシアとウクライナの西側同盟国との間の広範なオンライン上の戦いに波及しないとしても、企業はWebアプリケーションのリスク軽減に注力すべきです。特にデジタル事業への投資が拡大するほど、その重要性は高まります。 実践するにあたり検討すべき事項: 攻撃ベクタとしてのAPIにもっと注意を払い、どこに防御のギャップがあるかを理解し、Webアプリケーションのファイアウォールやその他のツールでAPIを保護すること 三重の脅迫メールという新たな脅威やDDoSランサム攻撃の急増など、変化するDDoSの力学を理解すること。組織は、このような攻撃がWebアプリ層に与える影響を軽減するために、専門家と提携すべき アプリケーションやAPIの開発プロセスにセキュリティを組み込むとともに、これらの環境を第三者による攻撃から保護するために、より懸命に取り組むこと 重大なインシデントが発生すれば、新しいアプリケーションの運用開始が遅れる可能性があるため、積極的に行動することが大切です。これは、新しい顧客体験によって市場の需要に迅速に対応する企業の能力の中核となるものです。この文脈でのセキュリティは、「あったらいいな」ではなく、デジタルイノベーションと成功の必須条件として、すべてのプロジェクトに組み込まれるべきものです。 アプリケーションを保護するシンプルなプラットフォーム 原文はこちら: Web application attacks surge as cybercriminals continue to professionalize March 17, 2022 Phil Muncaster https://blog.barracuda.com/2022/03/17/web-application-attacks-surge-as-cybercriminals-continue-to-professionalize/

Blog

HTML Snippets Powered By : XYZScripts.com