1. HOME
  2. Blog
  3. Blog

Info.

お知らせ

Blog

DDoS 攻撃はあまりにも一般的になりつつある のページ写真 1

DDoS 攻撃はあまりにも一般的になりつつある

2022年10月17日、Mike Vizard ウクライナ戦争が始まって以来、分散型サービス拒否(DDoS)攻撃は日常茶飯事となりつつあり、しかも、まだまだ悪くなる可能性があります。 キルネット(Killnet)と呼ばれる親ロシア派のハッカー集団は、DDoS 攻撃で米国の複数の空港にアクセス障害を引き起こし、ロサンゼルス国際空港(LAX)、ハーツフィールド・ジャクソン・アトランタ国際空港、シカゴ・オヘア国際空港など、14の空港 Web サイトへのアクセスが一時的にできなくなりました。 この攻撃は、ロシアとウクライナの紛争が始まって以来、両国それぞれを支援するハッカー活動家が続けている攻撃の一部です。ウクライナはボランティアを募り、IT インフラを開放して誰でも DDoS 攻撃が仕掛けられるようにまでしています。 当然ながら、ほかのハッカー集団も様々な目的を達成するために同様の戦術をとっています。台湾やインドでは大規模な DDoS 攻撃があり、コロンビアでは対立する政治運動が DDoS 攻撃を利用してWebサイトにアクセス障害を起こしました。最新の調査によると、2022年上半期に世界で発生した DDoS 攻撃は601万9888件にのぼります。 世界中のインターネットサービスプロバイダー(ISP)から収集した統計によると、2021年初頭に登場した TCP ベースのフラッド攻撃が、現在最も多い攻撃ベクトルです。2021年初頭に始まったフラッド攻撃が全体の約46%を占めており、この傾向は今も続いているとこの調査は指摘しています。 DNS 水攻め攻撃は2022年にかけて加速度的に増え、主に UDP クエリフラッドを使用して46%増加しました。一方、カーペットボミング(じゅうたん爆撃)攻撃が第2四半期末に大きく復活したことも報告されています。逆に、DNS 増幅攻撃は上半期に前年同期比で31%減少しました。 この調査では、マルウェア・ボットネットの増殖が驚くべき速度で拡大していることにも注目しています。2022年第1四半期の2万1226ノードに対して、第2四半期には48万8381ノードが確認されたと述べています。これらのノードの多くは、アプリケーション層への攻撃に使用されていると調査は結論づけています。 最後にこの調査によると、2022年初頭に発見された TP240 PhoneHome リフレクション(アンプリフィケーション) DDoS 攻撃ベクトルは現在、42億9396万7296 対1という記録的な増幅率を示しています。 さらに厄介なことに、今では DDoS 攻撃がランサムウェア攻撃に組み込まれるようになっていることです。ランサムウェアの要求に応じない組織には、降伏を強要するために DDoS 攻撃が浴びせかけられるのです。 DDoS 攻撃の目的にかかわらず、インターネットそのものが攻撃ベクトルになっていることは明らかです。世界中の ISP は、インターネット上でビジネスを行うのはあまりに困難であると企業が結論づける前に、これらの攻撃を阻止するために団結する必要があるでしょう。DDoS 攻撃をはじめとする悪質な行為によって、ビジネスリーダーが現在のインターネットはその価値以上に厄介であると結論づけるまでにはまだ時間があるかもしれませんが、インターネットが攻撃を受けていることは明らかです。Eコマースサイトからデジタルトランスフォーメーション(DX)の取り組みまで、程度の差こそあれ、あらゆるものがすでに影響を受けているのです。 実のところ、ハッカー活動家にとって団結して DDoS 攻撃を始めることは朝飯前です。この状況が変わらない限り、様々な活動を支援する DDoS 攻撃はますます一般的になっていくでしょう。しかも困ったことに、怒りを表現するために DDoS 攻撃を仕掛けてきそうな新たな活動が、毎週のように生まれているのです。 原文はこちら DDoS attacks are becoming much too common October 17, 2022 Mike Vizard https://blog.barracuda.com/2022/10/17/ddos-attacks-are-becoming-much-too-common/

海外ブログ

ランサムウェアを超えて:ほかのマルウェアの脅威について のページ写真 2

ランサムウェアを超えて:ほかのマルウェアの脅威について

トピック: Managed Services 2022年10月14日、Kevin Williams   ランサムウェアがいかに企業や組織に侵入しているかについては、今なお注目を集めています。しかし、「昔ながらのマルウェア」、すなわちウイルス、トロイの木馬、スパイウェア、ワームなど、ランサムウェア以外の厄介なものすべてを無視すると、大きな代償を払うことになります。 「企業や MSP (マネージドサービスプロバイダ)のITスタッフが不足しているなか、監視すべき脅威はほかに多くあるにもかかわらず、どうしてもランサムウェアやインサイダーの脅威の阻止にリソースが集中しがちです」と、フェニックスのサイバーセキュリティ・アナリストであるセシル・クレイグは、述べています。 「ほかの脅威」の中には、さまざまなペイロードが含まれています。「事例証拠から、ハッカーはこれまで以上に多様な手法でシステム侵入を試みているようです」とクレイグは言います。 ランサムウェア以外の最近の主なマルウェアのインシデント Nullmixer (ナルミキサー):Google 検索結果の悪意のあるサイトで宣伝される偽のソフトウェアクラックを通じて、Windows デバイスを十数種類のマルウェアファミリーに同時に感染させる新しいマルウェアドロッパーです。NullMixer は感染経路として機能します。1つの Windows 実行ファイルから12種類のマルウェアファミリーを起動し、1台のデバイスを通して20数種類の感染を引き起こすのです。 「Nullmixer のようなマルウェアはハッカーにとって、パスワード窃盗やスパイウェアを含むワンストップショップのような役割を果たします」と、クレイグは言います。さらに、トロイの木馬、バックドア、スパイウェア、バンカー、偽の Windows システムクリーナー、クリップボードハイジャッカー、暗号通貨マイナーなどのドロッパーとなる可能性があるとの報告があります。 Chaos(カオス):最近、目につくようになった IoT (モノのインターネット) マルウェアで、金融サービス業界を含む特定の業種をターゲットとしています。サイバー犯罪者は、Google のプログラミング言語である Go を使用して、特定の IoT デバイスを狙い撃ちしています。 ZDNetによると、Chaosは、ファイアウォールデバイスの既知だがパッチが適用されていない脆弱性を悪用して、ネットワークへの足がかりを得ようとします。これには、ファーウェイ社の家庭・小規模企業向け無線ルーターHG532に影響を与えるリモートコード実行の重大な欠陥(CVE-2017-17215)や、ザイセル社のルーターにあるより新しい欠陥(CVE-2022-30525)などが含まれます。 「これは IoT のエコシステム全体の一例です。実に多くのシステムにおける真の弱点なのです。MSP は、IoT のエントリーポイントを保護し、セキュリティを確保するために警戒を怠らない必要があります」と、クレイグは述べています。 Erbium(エルビウム):あるアナリストはこの新しいマルウェアを「深刻な脅威」と呼びます。 Laptop Magazine は、Erbium を「パスワード、クレジットカード、クッキー、暗号通貨ウォレット、さらにはそれ以上を狙うデータ・情報窃取ツール」と表現しています。「急速な広がりと入手のしやすさから、将来的には新たな方法でユーザーを感染させられるよう適応していくでしょう」 パワーポイントマルウェア:Bleeping Computerによると、ロシアのために働いていると思われるハッカーが、マルウェアを配布する手段としてパワーポイントを使い始めたのが最初です。 「マイクロソフトのロゴにマルウェアを隠蔽したハッカーと同様、これもブランドの知名度を利用したハッカーの一例です。ほとんどの人はパワーポイントを信頼しており、それがマルウェアを送り込む手段であるとは考えもしないでしょう」と、クレイグは言います。 マルウェアの配布は、Microsoft PowerPoint のプレゼンテーションでのマウスの動きから始まります。これが、悪意のある PowerShell スクリプトを起動させるのです。 官公庁の求職サイト: TechRadar によると、サイバー犯罪者は米国とニュージーランドの求職者を食い物にして、Cobalt Strike (コバルトストライク)ビーコンをはじめとするウイルスやマルウェアも配布しているとのことです。 以下は TechRadar からの引用です。  Cisco Talosの研究者によると、未知の脅威者が、米人事管理局(OPM)やニュージーランド公共サービス協会(PSA)になりすまし、電子メールで複数のフィッシングルアーを送信しています。  このメールにWord文書が添付されていて、そこに求人情報の詳細が記載されているからダウンロードして実行するよう誘います。 「求職中のすべての人がわらにもすがる思いだというわけではないでしょうけれど、求職中の人はほかにも考えることがたくさんあり、普通ならありえないようなことに簡単にだまされるかもしれません」と、クレイグは警告します。MSP は、セキュリティの総合的なアプローチを取るべきです。広い網を張りめぐらせ、あらゆる脆弱性に目を光らせている必要があります。 「たとえランサムウェアの攻撃をうまくかわしたとしても、ほかの攻撃から同じくらい壊滅的な被害を受ける可能性があります。すべてに目配りをしていなければ、思うような効果は上がりません」と、クレイグは言います。 今すぐ知っておくべき13タイプのメール攻撃~高度化する攻撃をメールボックス保護によって防止する方法~ この記事はSmarterMSP.comからの転載です。SmarterMSP.com を定期購読すると、MSP ビジネスを強化するための最新のサイバーセキュリティに関する洞察、ニュース、情報がお手元に届きます。 原文はこちら Beyond ransomware: A look...

海外ブログ

サイバーセキュリティの良心に関わる問題 のページ写真 3

サイバーセキュリティの良心に関わる問題

October 10, 2022年10月10日、Mike Vizard  長年サイバーセキュリティ専門家を悩ませてきた倫理的課題の1つは、セキュリティ専門家と雇用主である組織の間には秘匿特権で守られる情報がないことです。その結果、雇用主に対する義務と、多くの人やコミュニティ、あるいは人類の利益との間に矛盾が生じた場合に、サイバーセキュリティ専門家が依拠できる、一般に合意された倫理的手続きが存在しないのです。  この問題は、最近の2つの著名な裁判の核となっています。サイバーセキュリティの専門家コミュニティが一方の側についたことに端を発した事件の裁判です。ひとつは、元Uber最高セキュリティ責任者のジョー・サリバンをめぐる裁判です。サリバンは、「Uberにおける2016年のハッキングの隠蔽工作に関連して、連邦取引委員会の手続きを妨害し、重罪を隠匿」したことで有罪を言い渡されました。  連邦大陪審は政府側の言い分を認め、5万人以上の顧客の個人情報にアクセスされるという侵害を受け、脅迫されたUberが、そのサイバー犯罪者に対して報奨金プログラムを利用して支払ったことを規制当局に開示しなかったことを有罪とみなしたのです。争われた点は、侵害をどう処理したかよりも、侵害を開示しなかったことで上場企業の投資家に対する受託者責任が損なわれたことだったのです。  ふたつ目の裁判は、ピーター・“マッジ”・ザトコが、ハッカーに対する防御とスパム対策における「極めて重大な欠陥」について連邦規制当局と取締役会を欺いたとして、かつての雇用主Twitter社を内部告発したものです。米証券取引委員会、司法省、連邦取引委員会(FTC)に提出された訴状によれば、Twitter社は強固なセキュリティ計画を有していると主張したことで、FTCと11年前に結んだ和解の条件に違反したとしています。  当然ながら、大義のために訴訟を起こしたことに拍手を送る人がいる一方で、SECの内部告発者向けの報奨金目当てではないかと考える人もいます。報奨金が数百万ドルにのぼることもあり、それが訴訟を起こす動機になったと見る批判的な声があるのです。  今後何年にもわたる訴訟合戦が予想され、最終的にどのような判決が下されるかわかりませんが、いずれにせよ、サイバーセキュリティ専門家は特に上場企業で働く場合、その法的責任の範囲をめぐり究極の試練に立たされています。企業評価に重大な影響を与える情報の隠蔽は、過去にも犯罪と見なされてきました。しかしこれまでと大きく異なるのは、データ侵害が株価に影響するため、連邦政府がサイバーセキュリティ専門家に証券取引法の文言を適用している点です。秘密保持契約(NDA)の有無にかかわらず、何であれ連邦規制当局に偽って伝えることは、常に法的な危険をはらんでいるのです。  とはいえ、組織の側は、話したことすべてが訴訟のネタになると恐れたりせず、どのようなレベルのリスクが想定されるのかをサイバーセキュリティ専門家と率直に話し合うべきです。訴訟の恐れがあるとなると経営陣は、サイバーセキュリティの問題をできるだけ議論しないという道を選びがちです。しかしそれでは冷や水を浴びせることになり、関係者全員にとって逆効果となるでしょう。対話のできる安全な場が必要なのです。もちろん、株主が危険にさらされ、サイバーセキュリティのリスクが無視されていても内部告発を行うべきではない、と言っているのではありません。サイバーセキュリティのリスクに直面した場合にどう対処すべきか、その手順を文書化する必要があり、訴訟を起こすのは最後の手段とすべきなのです。  サイバーセキュリティの専門家のなかには、株主に対してそのようなレベルの義務を負わなくて済む非公開企業で働くほうがよいという結論を出す人もいるでしょう。しかし大半は、どのような企業に勤めていようと、何を公表すべきか倫理的に悩み続けるでしょう。サイバーセキュリティ専門家に対する何らかの秘匿特権が法廷で認められることは、今後もおそらくないのですから。代わりにサイバーセキュリティ専門家は、これまでと同様、自らの良心に従うことになるのです。   原文はこちらA matter of cybersecurity conscienceOctober 10, 2022https://blog.barracuda.com/2022/10/10/a-matter-of-cybersecurity-conscience/

海外ブログ

Microsoft Exchange Server の脆弱性:CVE-2022-41040およびCVE-2022-41082 のページ写真 4

Microsoft Exchange Server の脆弱性:CVE-2022-41040およびCVE-2022-41082

2022年10月4日、Vishal Khandelwal  Barracuda Web Application Firewall ハードウェアおよび仮想アプライアンス、AWSとAzure、およびGCP上のBarracuda CloudGen WAF、Barracuda WAF-as-a-Service、そしてBarracuda Load Balancer ADCは、Microsoft Exchange Server edition 2013、2016、2019に影響を与える、最近見つかったゼロデイ脆弱性の影響を受けないことを確認しています。CVE-2022-41040 として識別される脆弱性はサーバサイドリクエストフォージェリ(SSRF)であり、CVE-2022-41082 として識別される脆弱性はリモートコード実行(RCE)です。  これらの脆弱性については、今後も継続的に更新していきますので、本スペースをご覧ください。 脆弱性の詳細  最近、GTSCは2つのゼロデイ脆弱性を発見し、その詳細を Zero Day Initiative(ZDI) と共有しました。ZDIが検証し、認めたバグは以下の通りです。 ZDI-CAN-18333 | Microsoft | CVSS: 8.8 ZDI-CAN-18802 | Microsoft | CVSS: 6.3    ZDIは、その内容をマイクロソフトと共有し、マイクロソフトの調査に基づき、特定された脆弱性に関して、以下のCVEを公開しました。  CVE-2022-41040 | CVSS:3.1 8.8 / 8.1 | Vendor Severity: Critical| SSRF CVE-2022-41082 | CVSS:3.1 8.8 / 8.3 | Vendor Severity: Critical| RCE    これらの脆弱性は2022年9月29日に公開されたもので、Microsoft Exchange Server 2013、2016、2019に影響を与えます。どちらのCVEも、攻撃者が認証されたユーザーとして、脆弱なExchange Serverにアクセスする必要があります。   SSRF 攻撃は、認証されたユーザーとしてPowerShellへのアクセスを取得した後に実行されます。その後、攻撃者はCVE-2022-41082 で説明されている RCE 攻撃を実行することも可能です。  Barracuda Web Application Firewall、WAF-as-a-Service、およびLoad Balancer ADCは、この脆弱性の影響を受けません。 攻撃の検知と防御...

海外ブログ

独立系調査会社がBarracuda Web Application Firewallをストロングパフォーマーに選出 のページ写真 5

独立系調査会社がBarracuda Web Application Firewallをストロングパフォーマーに選出

2022年9月27日、Anne Campbell  うれしいニュースがあります。Barracuda Web Application Firewall(WAF)が「The Forrester Wave™: Web Application Firewalls, Q3 2022」でストロングパフォーマーに選出されました。  フォレスター社の製品・サービスに関する詳細な分析によると、WAFの利用者は以下のようなポイントを重視すべきです。 WAFの設定と管理をステークホルダーが自由に行える。 脅威インテリジェンスを使用して分析を強化し、保護を自動化する。 どこでも簡単に統合できる。    Barracuda Web Application Firewall(WAF)は、OWASPトップ10、ゼロデイ脅威、データ漏洩、およびアプリケーションレイヤーのサービス拒否(DoS)攻撃など、さまざまな攻撃からアプリケーションおよびAPI、それにモバイルアプリケーションバックエンドを保護します。Barracuda WAFとWAF-as-a-Serviceは、クラウド、オンプレミス、またはハイブリッドのどこに存在するWebアプリケーションでも保護するプラットフォームBarracuda Cloud Application Protection(CAP)の一部です。 直感的な保護機能  フォレスター社によると、「Barracudaは、すぐに使用できるデータ型の範囲、カスタムデータ型の定義機能、および表示する先頭文字または末尾文字の数の設定など、我々が見た中で最も詳細かつ直感的なデータ漏洩防止機能を実装しています。レポートやルール作成機能は、他に類を見ないとは言わないまでも、強力です」。1  これは、従来のWAFによる保護を超えた、包括的でエンタープライズグレードのアプリケーションセキュリティを顧客に提供するソリューションに、当社が多大なる投資を行ってきたことの現れでしょう。  「バラクーダは、顧客のセキュリティを守るうえで必要な柔軟性を提供しています。リモートワークの生産性を維持しつつ保護することをはじめ、顧客の活動範囲は広く複雑です」と、バラクーダのデータ・ネットワーク・アプリケーションセキュリティ担当SVPであるティム・ジェファーソンは述べています。「今回の結果は、当社のWAFテクノロジーが顧客の進化するアプリケーションセキュリティのニーズを満たせるという信頼をいっそう高めるものと確信しています」 「The Forrester Wave™: Web Application Firewalls, Q3 2022」は今すぐ無料で入手できます。 今すぐレポートを入手する   1 Forrester 「The Forrester Wave™: Web Application Firewalls, Q3 2022」Sandy Carielli, Amy DeMartine, Lok Sze Sung,  Peggy Dostie著、2022年9月27日掲載。 原文はこちらBarracuda Web Application Firewall named a Strong Performer by independent research firmSeptember 27, 2022  Anne Campbellhttps://blog.barracuda.com/2022/09/27/barracuda-web-application-firewall-named-a-strong-performer-by-independent-research-firm/...

海外ブログ

断続的な暗号化:ランサムウェアとの軍拡競争における最新の進歩 のページ写真 6

断続的な暗号化:ランサムウェアとの軍拡競争における最新の進歩

 2022年9月22日、Phil Muncaster   ネットワーク攻撃者と防御者はここ何十年もの間、にらみ合いを続けてきました。この対決はしばしば「軍拡競争」と呼ばれています。技術的な優位性を少しずつ獲得しようとする努力に対するこの表現は、セキュリティ用語のなかでも最も古く、最も使い古されたメタファーの 1 つです。しかし15年たった今なお、現状を的確に表現しています。むしろ、技術革新のスピードは加速しています。   「断続的な暗号化」技術に関する最新の調査から得られた重要な結果からも、技術革新は確かに認められます。「断続的な暗号化」は、ランサムウェア関連の攻撃手法として最近流布している技術です。しかし、それだけで犯罪者は永遠に有利なのでしょうか。セキュリティベンダーが保護・検知・対応において革新を続けている限り、犯罪者の優位性がずっと保たれることはありません。 断続的な暗号化とは?  前述の研究によれば、新しい技術は攻撃者が 2 つのことを実現できるように設計されています。 高速で暗号化する。標的としている組織が攻撃を検知して阻止する前に、組織のすべてのファイルを暗号化する。 既存の検出方法を回避する。そのために、ファイル I/O (出入力)操作の強度を弱める。つまり、ランサムウェアの影響を受けていない現行バージョンのファイルと、変更され暗号化された疑いのあるファイルとの類似度を下げる。    断続的な暗号化は、ファイルを部分的にしか暗号化しないため、前者を達成するのに役立ちます。結果的にランサムウェアは、これまで以上に短い時間で「回復不能な損害」を引き起こすことができるのです。LockFile 変種は、ファイルを16 バイトおきに暗号化する断続的暗号化の技術を最初に使用したケースの1つとされています。今年初めに行われた 10 種類のランサムウェアに関する調査では、暗号化が開始された後、ネットワーク防御者が攻撃を軽減できる時間は平均わずか43分しかないことが判明しています。  断続的な暗号化は、現在の多くのセキュリティツールで使用されている統計分析手法を損なうことで検出を回避します。統計分析手法ではファイルの I/O (入出力)が際立っていることを検知しますが、部分的な暗号化によって入出力の動きが最小限に抑えられてしまうため、ランサムウェアの影響を受けていないファイルと変更を加えられたファイルを見分けることが難しくなります。  悪いニュースは、この手法を使った攻撃種が増えていることです。Qyick、Agenda、BlackCat (ALPHV)、PLAY、Black Bastaなどが一例です。比較的簡単に実装できるとされ、ランサムウェアの標準となる可能性があります。 攻撃は止まらない  ランサムウェアの技術革新の例は、断続的な暗号化にとどまりません。最近のレポートによれば、脅威者が一般的な VoIP ソフトウェアの脆弱性を悪用して、標的の企業ネットワークにアクセスしたことが明らかになっています。ランサムウェアにおける脆弱性の悪用は今に始まったことではなく、フィッシングや RDP 攻撃と並んで、初期アクセスベクトルのトップ 3 に入っています。これは、脅威者が攻撃対象領域をくまなく調べ、潜在的なセキュリティギャップを見つける準備に余念がないことの表れでもあります。  その他の例として、台湾の QNAP 社が製造するネットワーク接続型ストレージ(NAS)デバイスを標的とした攻撃があります。中小企業や消費者に人気のあるこれらの NAS デバイスには、最近 QNAP がパッチを適用しましたが、顧客はすぐにそれに従わなかったのです。その結果、Deadbolt ランサムウェアに感染したデバイスが最近 674%増加したことが、研究者らによって検出されました。  ランサムウェアの脅威はこうして、脅威者が防御者や現行のセキュリティツールを欺く新たな方法を模索する中で、今後も想定外の進化を遂げることが予想されます。最近では、米テキサス州のオークベンド医療センター、カナダの大手電気通信ベル・カナダ、米ニューヨークの救急サービスのエムプレスEMSといった有名企業が被害に遭っています。また、脅威が国家レベルにまでおよぶケースも出てきています。米国は最近、イラン当局とつながりのあるとされるアクターを起訴し、イラン当局に制裁を課しました。重要なのは、こうした脅威者は他国に対する地政学的な攻撃に加え、会計事務所から地域の公共事業や住宅供給業まで、金銭目的で民間企業を襲撃しているとされる点です。 優勢を取り戻す  こうした動向を常に監視し、新たな脅威がどこからやってくるかを予測し、攻撃者が獲得しうる優位性を無効にするために製品をアップデートすることは、セキュリティ業界の仕事です。しかし、セキュリティ業界の顧客もまた、常に警戒を怠らず、積極的にセキュリティ体制をとることが必要です。つまり、3 つの主要な攻撃ベクトルに対して、ランサムウェアの影響を軽減するための防御策を積み重ねることです。そのためには、以下のようなセキュリティ管理のベストプラクティスを導入するとよいでしょう。 AI による検知を含む高度なフィッシング対策機能 ユーザー教育・啓発プログラム ウェブアプリケーションファイアウォール(WAF)によるデータの保護 リスクベースの自動パッチ適用プログラム 複数のレイヤーにまたがる脅威の検知と対応(XDR) IoTおよびOT環境向けのファイアウォールおよびその他の保護機能 定期的なバックアップ(オフラインでの1部コピーも含む) 定期的にテストを行なっているインシデント対応計画    中小企業は、ランサムウェアの影響を軽減するために、セキュリティにゼロトラストアプローチを採用することも検討するとよいでしょう。主な内容は最小権限ポリシー、ネットワークセグメンテーション、多要素認証、継続的モニタリングなどです。ランサムウェアとの軍拡競争に、勝算はないように思えるかもしれません。しかし、組織全体のサイバーリスクを最小化するために、セキュリティ責任者にできることはたくさんあります。 ランサムウェアからの保護はとても簡単です   原文はこちらIntermittent encryption: The latest advance in the ransomware arms raceSeptember 22, 2022  Phil Muncasterhttps://blog.barracuda.com/2022/09/22/intermittent-encryption-the-latest-advance-in-the-ransomware-arms-race/

海外ブログ

サイバーハイジーン:攻撃者に不利な状況を作り出す のページ写真 7

サイバーハイジーン:攻撃者に不利な状況を作り出す

トピック:User Training and Security Awareness 2022年9月15日、Tony Burgess    サイバーセキュリティは、つまるところ割合の問題です。たとえば大雨のような攻撃が降り注いだとしたら、昔ながらの傘ではもはや完全に身を守れません。というのも、雨粒の多くは誘導システムを備えており、傘を回り込んで顔面を直撃してくるからです。  OK、雨の例えは分かりづらかったかもしれません。ただ、ここで言いたいのは、ネットワークやアプリケーション、データ、それにユーザーを保護するためにあなたが行うすべてが攻撃の割合を減らすことにつながる、ということです。システムに侵入して侵害をはじめとする大変な損害を引き起こす可能性のある攻撃の割合を減らすのです。  サイバーハイジーンとは、攻撃が成功する可能性を減らすために行われるさまざまな行動(多くは習慣的なもの)を指します。また、優れたセキュリティ対策を維持しようとする組織の文化的気質も指します。サイバーハイジーンは、セキュリティ対策全体を構成する要素の1つですが、その責任は組織全体に分散しているのが特徴です。 個人のサイバーハイジーン  個人向けには、オンラインサービスを利用する際に個人情報の盗難を防ぐ良いサイバーハイジーン習慣がたくさんあります。例えば米個人情報窃盗リソースセンター(ITRC, Identity Theft Resource Center) は、自分の個人情報を保護するための 8つの良い習慣のリストを提供しています。その一部を紹介しましょう。 すべてのオンラインアカウントに多要素認証を設定する。 オンラインショッピングでは、安全な支払い方法のみを使用する。 不明な差出人からのリンクは決して開かない。 すべてのデバイスを確実にパスワードで保護する。  こうしたガイドラインを忠実に守り、オンラインで自然に操作できるようになることで、個人情報を盗まれるリスクは大幅に軽減できます。仮にログイン情報を含む情報漏洩が発生しても、独自のパスフレーズを使用し頻繁に更新していれば、そのリスクは大幅に減るのです。 IT管理者のためのサイバーハイジーン  管理者レベルでも、サイバーハイジーンのベストプラクティスについて同様の推奨事項があります。その一部を紹介しましょう。 複雑なパスワードと多要素認証を従業員に徹底する。犯罪者がブルートフォース攻撃でデータやその他のリソースにアクセスしづらくなるようにしましょう。リモートで働く従業員が増えていることから、アクセスを厳密に制御することが重要です。アクセス制御を最適化するために、Barracuda CloudGen Access など、ゼロトラストネットワークアクセスソリューションを検討してください。 すべてのデジタル資産の最新のインベントリーを維持する。すべてのデバイスとネットワークのすべての要素を完全に可視化しなければ、気づかぬうちに脆弱性が発生する可能性があります。そして攻撃者はその脆弱性を見逃さず、突いてくるのです。 すべてのソフトウェアをアップデートしておく。パッチ管理の不備は、驚くほど一般的です。そしてその代償は(驚くにあたらないのですが)非常に高くつきます。以前から知らされ、パッチが提供されているにもかかわらず組織側が対処していなかった脆弱性を利用した攻撃が成功することは非常によくあることです。 管理者権限を管理する。重要なシステムの管理者権限を持つ人を、本当に必要な人だけに限定しましょう。権限を頻繁に見直し、担当者が変わったり、退職したりした場合は速やかに対応することです。従業員が退職した後も放置された管理者権限は、サイバー犯罪者への贈り物です。 耐用年数の過ぎたシステムを管理する。ネットワーク上のハードウェアやソフトウェアが耐用年数に達した場合、つまりセキュリティパッチやアップデートのサポートが終了した場合は、直ちに交換しましょう。サポートが終了したソフトウェアは、多くの組織にとって大きなリスクとなります。 データをバックアップする。Barracuda Backup Serviceのような高度な自動バックアップシステムをまだ使用していない場合は、使用を開始してください。今すぐ、直ちにです。   組織におけるサイバーハイジーン  組織レベルでのサイバーハイジーンで最も厄介な点は、ユーザーに良いサイバーハイジーン習慣を定着させるためにできることが限られていることです。  組織全体のリスクを低減するためには、サイバーハイジーンの重要性を認識し、良い習慣と実践を称賛し、欠点やハイジーン上の失敗に効果的に対処する組織文化を醸成することが重要です。  そのためには、模範を示すことと期待している行為を明確に伝えることの組み合わせに加え、定期的に注意を喚起し続けることです。時間をかけて誰もが自然に良い習慣を身につけられるようにするのです。 Barracuda Security Awareness Training のような高度なセキュリティ意識向上トレーニングシステムは、じょうずに活用すると非常に有用です。こうしたトレーニングツールをユーザーに適したゲーミフィケーション戦略で実装し、楽しく参加できるようにして大きな成功を収めている顧客もいます。  例えば四半期に一度、フィッシング攻撃テストに正しく対応した従業員を称え報酬を与えると同時に、成績の良くなかった従業員に対しては罰する代わりに適切なトレーニングを与えるのです。そうすることで、セキュリティ意識とサイバーハイジーンのベストプラクティスを組織全体に効果的に浸透させられます。その結果、リスクもコストも、ダウンタイムも法規制の脅威も軽減するのです。 あらゆるツールを活用する  メール、アプリ、データ、アクセスなどを保護する高度なセキュリティソリューションは、いずれもセキュリティインフラストラクチャに欠かせない重要なツールです。それぞれが特定の攻撃の可能性を低減させます。  サイバーハイジーンもまた、重要なツールです。ほかのすべてのツールの有効性を最適化する基盤となるからです。組織全体でサイバーハイジーンに取り組むのは、新しいメールのセキュリティツールを設定して導入することに比べると大変ではありますが、最適なセキュリティ体制を維持し、サイバーリスクを可能な限り低減するためには同じくらい重要なことなのです。 お問い合わせはこちら   原文はこちら:Cyber hygiene: Stacking the odds against attackersSeptember 15, 2022  Tony Burgesshttps://blog.barracuda.com/2022/09/15/cyber-hygiene-stacking-the-odds-against-attackers/

海外ブログ

NISTサイバーセキュリティ・フレームワークの活用によるセキュリティ強化 のページ写真 8

NISTサイバーセキュリティ・フレームワークの活用によるセキュリティ強化

トピック: User Training and Security Awareness 2022年9月9日、Tony Burgess 米商務省に属する国立標準技術研究所(NIST)は、サイバーセキュリティ・フレームワークを頻繁に更新しています。このフレームワークは、サイバーセキュリティ全体を改善するための一連のガイドラインと推奨事例として、あらゆる組織が利用することができます。NISTは以下のように説明しています。 “フレームワークは、任意のガイダンスです。既存の基準、ガイドライン、慣行に基づき、組織がサイバーセキュリティリスクをよりよく管理し、削減する指針となります。組織のリスク管理と削減を支援することに加え、組織内外のステークホルダーの間でリスクとサイバーセキュリティ管理のコミュニケーションを促進するために設計されました。” フレームワークのガイダンスに従うことで、サイバーセキュリティのプロファイルは間違いなく向上します。しかし、コミュニケーションに関する2番目の文章も非常に重要です。さまざまなチームのすべてのステークホルダーが効果的に協調するためには、同じセキュリティ言語を話すことが非常に重要です。 これは長い文書です。リソースの限られた小規模なITチームにとって、その膨大な情報にアプローチし、サイバーセキュリティに最大の効果をもたらすために今できる実用的なステップに優先順位をつけることなど、とてもできないと思うかもしれません。しかし、見た目ほど複雑ではありません。 5つのコア機能 NISTのフレームワークは、最適なサイバーセキュリティのために取り組むべき5つのコア機能を挙げています。 特定 -サイバーセキュリティリスクに関する組織の理解力を深めることで、システムおよび従業員、資産、データ、能力へのセキュリティリスクを管理できるようにする。 保護 – 重要なサービスを確実に提供するために、適切なセーフガードを開発し、実施する。 検出 – サイバーセキュリティインシデントの発生を特定するための適切な活動を開発し、実施する。 対応 – 検出されたサイバーセキュリティインシデントに関して行動を起こすための適切な活動を開発し、実施する。 回復 – 回復のための計画を維持し、サイバーセキュリティインシデントによって損なわれた能力やサービスを回復するための適切な活動を開発し、実施する。 これらのコア機能を果たすための具体的な推奨事項を掘り下げ、どれが自社にとって最も重要かを見極めるのは大変な仕事です。しかし少なくとも、これらの推奨事項をざっと見て、各カテゴリーで最もはやく効果がも表れるのは何かを特定することはできます。 特定する インフラストラクチャ全体の徹底的なセキュリティ監査を実施することが重要です。個人、デバイス、データ構造、アプリ、その他の重要なサービスなど、さまざまなグループに対する具体的なリスクを理解すれば、その理解をもとにサイバーセキュリティを向上させるための取り組みを行うことができます。 Barracuda Email Threat Scan、Barracuda Vulnerability Manager、Barracuda Cloud Assessment Scan などの無料オンラインツールは、メールセキュリティ、Webアプリケーションセキュリティ、およびクラウドサービス設定の主要分野におけるサイバーリスクへのエクスポージャーに関する豊富な基本情報を提供します。 Barracuda Security Awareness Trainingなどのセキュリティ啓発シミュレーションおよびトレーニングプログラムは、個々のユーザのリスクプロファイルにさらに詳細な可視性を提供することができます。 Barracuda Data Inspectorは、Microsoft 365のデータをスキャンして、安全でない場所に保存されているか、侵害の潜在的な脅威を示す多くの種類の機密データや悪意のあるデータを識別します。 これらのツールを使って収集した情報は、今後のサイバーセキュリティ投資の優先順位付けに直接役立つ実用的なものです。 保護する このコア機能は、インシデントの可能性を低減し、サイバーセキュリティインシデントの影響を制限または抑制するために行うすべてのことを対象としています。これには以下が含まれます。 ID管理とアクセス制御する。最新のパスワードポリシーを適用し、Barracuda CloudGen Access などのゼロトラストネットワークアクセスソリューションで、不正アクセスから重要な資産とアプリケーションを保護します。 悪意のあるメールをユーザーが常に特定・報告できる。その際には、Barracuda Security Awareness Training などの高度なセキュリティ意識向上トレーニングソリューションが便利です。 偶発的または悪意のある損失からデータを保護・確保する。Barracuda Backup などの高度なクラウドファーストのバックアップソリューションの実装することで可能となります。 効果的なネットワークセグメンテーションを実装する。インシデントが最初の侵害領域以外に広がることを防止します。 検出する 進行中のサイバーセキュリティインシデントを検知するためには、インバウンドとアウトバウンド、およびあらゆる種類の内部トラフィックを監視し、悪意のあるメールやマルウェア、アプリケーション侵害の試み、データの不正な移動などを特定できるようにする必要があります。 Barracuda Email Protection をはじめとする強力なメールセキュリティは、既知と未知の脅威の両方を検出できます。すべてのメールトラフィックを監視し、AI を使用して、悪意のある異常を検出します。 悪意のあるネットワークトラフィックの検出には、Barracuda CloudGen Firewall のような、フル機能のネットワークファイアウォールが必要です。また、回避的なボットや最新世代のランサムウェア攻撃など、悪意のあるアプリケーションアクティビティを検出するには、Barracuda WAF-as-a-Service のように高度で使いやすいWebアプリケーションファイアウォールソリューションが必要です。...

海外ブログ

ゼロトラストで ETL を簡素化し、AI と ML を顧客のために実現する方法 のページ写真 9

ゼロトラストで ETL を簡素化し、AI と ML を顧客のために実現する方法

2022年8月31日、Rich Turner 人工知能(AI)と機械学習(ML)は、ビジネスのあり方を大きく変えつつあります。しかしそれは、組織がさまざまなサイロやソースからデータを収集し、アクセス可能なデータレイクに集約するという課題を克服した場合にのみ実現します。この活動の総称が、業界でいうところの ETL(extract-transform-load; 抽出・変換・ロード)です。しかし、ETL のプロセスは大きな問題を引き起こします。とりわけ大規模な組織で顕著ですが、AI や MLソリューションを活用する小規模な組織でも、同じような問題に遭遇することになります。 ゼロトラスト・リモートアクセスソリューションを活用すれば、社内のデータ抽出、外部ベンダーの安全な活用方法、クラウドネイティブの AI・ML ソリューションの3つの側面でそうした問題を解消できます。それぞれについて詳しく解説していきましょう。 社内でのデータ抽出 顧客がデータの大半を社内で管理している場合でも、データがサイロ化されていることにはそれなりの理由があります。デ特定の個人だけが特定のデータベースや属性にアクセスできる正当な理由がある場合が多く、制御なしに永続的なアクセスを許可すると、ビジネス上の問題が発生します。ゼロトラストを導入すれば、特定のユーザーや期間、アプリケーションにのみ条件付きでアクセスを許可することができるため、アクセスすべきデータのみを抽出できます。 サードパーティベンダー 外部の ETL ベンダーを活用している組織(特に小規模な組織でよく見られるケースです)には、大きな課題があります。外部 ETL ベンダーにファイアウォールを開放し、データへの持続接続を提供しなければならないのです。データレイクは静的なものではなく、ML や AI を真に効果的に活用するためには、新しいデータが常に ETL プロセスに流れ込み、経由する必要があるからです。 外部ベンダーに持続接続を提供することで、ETL ベンダーが脅威ベクトルとなり、ベンダーが侵害された場合、顧客まで侵害されることになります。ゼロトラストアクセスは、ETL ベンダーが侵害されたとしても、顧客は侵害されないことを保証します。ゼロトラストを実装すれば、ベンダーが侵害された場合でも、攻撃者は持続的で自由な認証情報を手に入れられません。顧客のデータにはアクセスできないのです。 クラウドネイティブ AI・MLソリューション Microsoft AzureとAmazon Web Services(AWS)の AI/ML 技術のポートフォリオは幅広く、商業および公共部門のワークフローに数え切れないほどの応用が可能です。マイクロソフト内では、4つの基本的なサービスグループがあります。Azure Applied AI Services、Azure Cognitive Services、Azure Machine Learning、Azure AI インフラストラクチャです。これらはすべて、顧客が AI や ML を活用したソリューションを構築する際に相互運用できるように設計されています。 AWSも、同様に幅広い AI・ML ソリューションを提供しています。Amazon SageMaker、インテリジェントドキュメント処理(IDP)、Contact Center Intelligence(CCI)、AWS Glue などで、どれもが AI・ML 構想に大きく影響するものです。 これらのサービスは非常に有用ですが、これらのサービスを導入したい企業はまず、サイロ化したデータソースに対する条件付きアクセスの提供方法を考えなければなりません。ゼロトラスト・ソリューションは、データアクセスの運用を合理化します。接続性とセキュリティを提供することで、企業はサイロ化されたあらゆるデータをクラウドネイティブ・サービスを通じて動かせるようになります。 ゼロトラスト・ネットワークアクセスは、企業がデータアクセスの安全性と標的性を確保するための最も簡単な方法です。クラウド専用の VPN は柔軟性に欠け、コストが高く、社内ツールは保守に手がかかります。Kubernetes のようなコンテナベースのデプロイはこうした問題をさらに複雑にしますが、ゼロトラスト・ネットワークアクセスならば、これらすべての問題を回避できます。 企業の AI や ML への取り組みに不可欠な ETL を効果的に行い、かつ容易にメンテナンスできるようにするには、ゼロトラストが唯一の選択肢です。バラクーダのゼロトラストソリューションCloudGen Accessの詳細については、弊社 Webサイトをご参照ください。あるいは、直接お問い合わせいただいても結構です。14日間の無料トライアルも実施しています。CloudGen Access はどのクラウドにも対応しているため、オンプレミスとインクラウドの両方のワークロードとデータソースにセキュアなリモートアクセスを提供できます。 ETL...

海外ブログ

調査によればスピアフィッシングは増加し続けている

2022年8月25日、Christine Barry 2021年のFBIインターネット犯罪レポートによると、昨年はフィッシング詐欺の被害が他のどのタイプのインターネット詐欺よりも多かったことが明らかになりました。フィッシングとそれに関連する手口は、被害者を騙して認証情報やその他の機密情報を開示させようとするものです。フィッシングは、2021年にFBIに報告されたすべてのサイバー犯罪の38.2%を占め、2018年以降最も多く報告されたサイバー攻撃となっています。 スピアフィッシングは新しい手口ではないものの、年々巧妙になってきています。 セキュリティで保護されたネットワークへの侵入経路として非常に有効であるため、犯罪者は今後もスピアフィッシングを利用し続けるでしょう。 過去10年間における最大のサイバー攻撃のいくつかは、スピアフィッシング攻撃から始まっています。以下はその例です。 ユビキティ・ネットワークスが4670万ドルの詐欺に遭う 2015年6月5日、ユビキティ・ネットワークスがスピアフィッシング攻撃を受け、4670万ドルの損失を被ったことが発覚しました。詐欺の被害に遭ったことが明らかになった時点ですぐに銀行に連絡したため、約1500万ドルは回収することができました。 ユビキティは、今回の詐欺の原因は「従業員なりすましと、当社の財務部門を狙った外部組織からの不正な要求」であると公表しています。 この種の攻撃の例と内訳については、2017年6月の「Threat Spotlight: Real-World Spear Phishing, Initiating the Attack and Email Spoofing」をご参照ください。 FACC 5500万ドルを失う FACCは、エアバスやボーイングなどの航空宇宙メーカー向けにエンジンや内装部品を製造しています。 同社は2016年1月19日に攻撃を受け、5500万ドルの損失を被りました。事件後、同社の株価は17%も下落しました。 FACCは同年5月、ウォルター・ステファンをCEOの職から解任 監査役会は、ウォルター・ステファン氏が、特に 「偽社長事件」に関連して、その職務に著しく違反したとの結論に達した。 今回の事件の詳細や攻撃におけるCEOの役割は公にされていません。 クレラン銀行が7580万ドルを損失 2016年1月19日、ベルギーのクレラン銀行は声明を発表し、詐欺被害に遭い、約7580万ドルの損失を被ったと述べました。 クレランは、銀行には準備金があり、顧客や銀行のパートナーには直接被害はないこと、今後この種の詐欺を防ぐために追加のセキュリティを配備したことを市民に保証しました。クレラン銀行のCEOリュック・ヴェルセル氏は、「銀行の本質的な収益性は変わっていない」と述べています。 FacebookとGoogle 1億円の詐欺被害 2017年3月21日、米司法省は、リトアニアのメール詐欺により、2つのテクノロジー大手がおよそ1億ドルを騙し取られたことを発表しました。両社はコメントを拒否していますが、CNETやFortuneなどの大手テクノロジー系ニュースメディアは、この2社がGoogleとFacebookであると見ています。今回の事件は、最も洗練された企業であっても、高度な標的型ソーシャル・エンジニアリング攻撃の犠牲になる可能性があることを示すものとなりました。 しかし、これらの数字は、企業の被害の全容をとらえているわけではありません。企業が機能していないダウンタイムや調査、データ流出に関連したコストが発生します。 ソニー・ピクチャーズエンタテインメントが受けた攻撃には、2015年3月31日までの会計年度で3500万ドルの費用がかかると推定されました。ソニーの攻撃者はデータを破壊し、ソニー従業員の個人情報や機密情報を流出させました。 7カ月後ソニーは、同社の過失によって損害を受けたと主張する従業員に最大800万ドルを支払うことに同意しました。ソニーへの攻撃はおそらく、標的となった従業員にApple IDの確認を求める一連のフィッシングメールによって実現したと思われると同社は分析しています。 ほとんどの企業は、ここまで深刻な財務上の打撃を受けてしまうと、ビジネスを継続することはできません。Barracuda Email Protectionは、脅威の防止、セキュリティインシデントの検出と対応、データの保護、およびコンプライアンスの確保を実現するように設計された包括的なセキュリティソリューションです。 バラクーダがスピアフィッシングなどのメールの脅威から企業を保護する方法については、弊社のWebサイトをご参照ください。 原文はこちら Research shows spear phishing continues to grow August 25, 2022 https://blog.barracuda.com/2022/08/25/spear-phishing-continues-to-grow/

海外ブログ

HTML Snippets Powered By : XYZScripts.com