アプリケーションセキュリティが思わぬ効果をもたらす
June 10, 2022年6月10日、Tony Burgess 欧州の大手家電量販店BCCのITディレクターであるコリーン・ボスは、AzureでホストしているWebサイトやアプリケーションに探りを入れてくるボットやスクレイパーの数が急増していることに不安を募らせていました。アプリケーション層への攻撃で業務に影響が出るのは時間の問題だと理解していたからです。BCCの売り上げの半分はオンライン販売が占めていますから、数分のダウンタイムでも非常に大きな打撃となります。 ボスは、BCCのオンライン業務と売り上げに対するリスクを軽減するために、Webアプリケーションファイアウォールソリューションが大きな助けとなることを理解していましたが、これが喫緊の課題であり、Webアプリケーションセキュリティに投資すべきだと経営陣をなかなか説得できずにいました。しかし、BCCの競合企業が深刻な攻撃を受けて大きな代償を払ったことで、事態は一変します。「おかげで私の仕事はぐっとラクになりました」とボスは語っています。予算がすんなりと認められ、彼女のチームは自社のセキュリティインフラストラクチャの監査を体系的に行う計画を実行に移したのです。そしてギャップを特定し、いかにしてそのギャップを埋めるかを決定しました。 バラクーダを選ぶ ボスはITリセラーに勧められバラクーダに連絡し、Barracuda WAF-as-a-ServiceのPoC(概念実証)を実施しました。これが、ボスとそのチームの心をつかむことになります。というのも、PoC実施期間中に、BCCのWebサイトがDDoS攻撃を受けたのです。このままではオンライン販売を停止しなければならない状況に追い込まれ、「すぐにバラクーダの担当者に電話をして、『監視モードからブロックモードに切り替えてください』と頼みました」とボスは言います。切り替えは即座に行われ、攻撃は阻止されました。そしてBCCは、WAF-as-a-Serviceの契約を即決したのです。 BCCは今、大きなメリットを享受しているとボスは言います。さらにボスは、バラクーダのローカルチームが親切かつ迅速に対応していること、バラクーダのソリューションとAzureおよびMicrosoft 365環境が緊密に統合されていることも高く評価しています。(BCCはBarracuda Email Protectionも契約し、電子メールとMicrosoft 365のデータを保護しています)。 収益へのプラス効果も 加えてボスは、あまり語られることのないメリットについても言及しています。すなわち、広告コストの削減です。BCCのペイ・パー・ビュー広告モデルでは、ボットが広告からサイトにアクセスするたびに広告主に料金を支払っていました。そのコストの相当部分を削減できたのは、WAF-as-a-Serviceで悪意のあるボットの大半をサイトから排除できたからなのです。結果として、同社のアプリケーションセキュリティへの投資の収益性は向上しました。 シンプルになったWebアプリケーションのセキュリティを手に入れましょう 原文はこちらApp security delivers unexpected benefitJune 10, 2022https://blog.barracuda.com/2022/06/10/app-security-delivers-unexpected-benefit/
海外ブログ
ランサムウェア攻勢が始まる
トピック: Ransomware 2022年6月2日、Mike Vizard 時間はかかりましたが、米国政府はついに大規模なランサムウェア攻勢に出ることにしました。ランサムウェア攻撃を仕掛けてくるサイバー犯罪者集団の活動を食い止めるために、より協調的な取り組みに動き出したのです。 米国土安全保障省下のサイバーセキュリティ・インフラストラクチャセキュリティ庁CISA (C)のディレクターであるジェン・イースタリーは、先日行われた米セキュリティー・アンド・テクノロジー研究所IST (Institute for Security and Technology)のイベントで、ランサムウェア共同タスクフォースを正式に結成したと発表しています。このタスクフォースは、2022年の重要インフラ向けサイバーインシデント報告法CIRCIA(Cyber Incident Reporting for Critical Infrastructure Act)で求められていたものです。 米連邦捜査局(FBI)がタスクフォースの共同議長を務めます。現場で指揮を執るのは、CISAのサイバー部門を率いるエリック・ゴールドスタインと、FBIのサイバー部門責任者補佐ブライアン・ヴォーンドランです。 イースタリーによれば、CISAはサイバー犯罪組織の不正な活動を阻止することに重点を置きつつ、サイバーセキュリティのレジリエンスも重視していきます。米司法省(DOJ)も、違法な暗号資産(仮想通貨)取引に目を光らせています。暗号資産は、ランサムウェアの身代金支払いに利用されています。米司法省はまた、サイバーセキュリティ活動の国際連絡担当を設置し、サイバー犯罪の活動が確認された際の対応力を向上させようとしています。 ランサムウェアの脅威への各国政府の対応はこれまで、十分とはおよそ言い難いものでした。ランサムウェア攻撃をあまりに簡単に仕掛けられるというのは、明白な事実なのです。政府がランサムウェア攻撃を完全に防ぐことは難しいとしても、攻撃の量を減らすことはできるはずです。まず、サイバー犯罪者が攻撃を仕掛ける際に利用するITインフラストラクチャを破壊し、暗号資産の回収を困難にするのです。米政府は実際、2021年初めにランサムウェアグループNetWalkerから3000万ドルの暗号資産を押収し、攻撃量を減らす力があることを実証しています。 こうした取り組みがどこまで大きな影響を及ぼすかは不明ですが、ランサムウェア攻撃集団Contiは最近、戦略の変更を宣言しています。中央集権的な組織として活動する代わりに、Contiはより小さなランサムウェアギャングと提携し、法による取り締まりを回避しようとしているのです。米政府は、Contiのメンバー逮捕につながる情報に対して1500万ドルの報奨金を提供するとしています。また、国家安全保障局(NSA)のサイバーセキュリティディレクター、ロブ・ジョイスによれば、主にロシアへの経済制裁が奏功して、直近の2カ月ほどの間のランサムウェア攻撃は減少しています。ロシアを拠点とするサイバー犯罪者は、身代金の支払いを現金化する方法やインフラを構築する方法を見つけあぐねているというのです。不正に得た利益を享受することが難しくなるため、いくらかでもサイバー犯罪に興味を持っていた人を抑止する効果は少なくともあるでしょう。 もちろん、たとえささやかでも予防策はどんな治療薬にも勝る価値があります。ランサムウェア攻撃をよりしづらくする方法の研究は進んでいますが、実用化できるような成果が出るまでには何年もかかると思われます。それまでの間は、重要なデータの完全なコピーを常に利用できる状態にしておくことが、最大の防御策となります。重要なデータのコピーが必要となるのは、時間の問題だからです。 原文はこちら Ransomeware offensive gets underway June 2, 2022 Mike Vizard https://blog.barracuda.com/2022/06/02/ransomware-offensive-underway/
海外ブログ
ランサムウェア対策の必需品:イミュータブルバックアップとエアギャップセキュリティ
2022年5月27日、Tony Burgess Cybersecurity Ventures社のリサーチによると、ランサムウェアはいちだんと検知されづらい最新テクノロジーを使って、11秒に1人の犠牲者を生み出しています。バックアップシステムはランサムウェア攻撃に対する防御策として極めて重要な役割を担っています。バックアップシステムがあれば、ランサムウェアにデータを暗号化されたり盗まれたりしても、身代金を支払わずにデータを復元できるからです。 犯罪者もそれを知っています。だからこそ、最新のマルチベクター・ランサムウェア攻撃の一環として、バックアップシステムを悪用し、破損させようと懸命に狙ってくるのです。犯罪者がバックアップシステムの管理コンソールを悪用するか、バックアップデータストレージに直接アクセスすることでバックアップシステムを管理制御してしまえば、ランサムウェアに対するあなたの最後の、そして最善の防御策は排除されてしまうのです。ランサムウェア攻撃の被害に遭ったあなたは身代金を支払うか、データを永遠に失うかのどちらかしかなくなってしまいます。 データ保護を強化する データに対するランサムウェアのリスクを最小限に抑えるためには、Barracuda Backupのようなバックアップシステムを導入するとよいでしょう。Barracuda Backupは、構造レベルも含めた複数の高度な保護機能を組み合わせて不正アクセスを防止します。 イミュータブルバックアップ保護 イミュータブル(変更不可)バックアップとは、その時点でのスナップショットのようなバックアップファイルで変更することができないため、侵入者はこれを手に入れて身代金を要求することはできません。 例えば、Barracuda Backupは、データへの直接アクセスを防止してイミュータブル(変更不可)バックアップコピーを保持し、API経由でのデータの変更や削除を防止します。データへのアクセスや削除は、セキュアなBarracuda Backupインターフェースでのみ可能です。インターフェースは、不正アクセスを防止するために多要素認証(MFA)を使用して保護できます。Barracuda Cloudのデータは一度書き込まれると、更新されません。 安全なクラウドストレージ(エアギャップ) バックアップ用ストレージとインターネットとの間にエアギャップを設けることで、データの安全性が極めて高まります。テープをオフサイトに保管するといった物理的なエアギャップは安全性が高いのですが、データ復旧に時間がかかったり、リソースのオーバーヘッドが大きかったり、メディアが劣化したり、人為的ミスの可能性が高かったりと、さまざまな問題を抱えています。 Barracuda Cloudの暗号化されたバックアップファイルは、セキュアなBarracuda Backupインターフェースを通じてのみアクセス可能であり、バックアップアプライアンスとクラウド間のロジック上のエアギャップを効果的に形成しています。また、クラウドのファイルをパージする前にあらかじめ遅延の設定がされているため、ローカルアプライアンスから誤ってまたは悪意を持って削除された場合もデータを失うことはありません。 このロジック上のエアギャップを利用してクラウドデータストレージを保護することで、物理的なリムーバブルメディアの利点を、付随する問題なしに活かすことができます。 多層防護(DiD) 今日の高度に進化したランサムウェア攻撃は、複数のベクトルにわたり、電子メールやネットワーク、アプリケーション、データストレージのセキュリティギャップを悪用します。こうした攻撃に対する完全なセキュリティには、多層防護(Defense in depth, DiD) が必要です。このアプローチでは、統合された包括的なシステムを使って、インフラストラクチャ全体を保護します。 バックアップは完全なDiD戦略の核となる要素です。Barracuda Backupは、イミュータブルバックアップとエアギャップを施したクラウドストレージに加えて、フルスタックのセキュリティ機能を実装しています。 多要素認証(MFA)は、攻撃者が盗んだログイン情報を使ってシステムにアクセスすることを防ぎます。 ハード化されたLinuxプラットフォームは、マルウェアやランサムウェアの攻撃を受けにくくし、不正なサービスの実行を防止します。 バックアップソフトウェア、ストレージ、オフサイトストレージの統合は、ネットワーク共有プロトコルを排除してリスクを削減し、全体的な攻撃対象領域を縮小することで、包括的なセキュリティを容易に実現します。 ロールベースのアクセスコントロールは最小特権の原則に従い、さまざまな権限を持つユーザーロールを簡単に割り当てることができ、完全な管理者権限を持つクレデンシャルを最小限に抑えることができます。 ネットワーク共有プロトコルがない :ネットワークファイルシステム(NFS)または共通インターネットファイルシステム(CIFS)を使用してネットワーク接続ストレージデバイスに保存されたバックアップは、簡単に検出され、ハッキングされます。Barracuda Backupのストレージは、ファイル共有プロトコルが公開されていないため、このような方法で攻撃することはできません。 エンドツーエンドでAES 256ビットでの暗号化は、アプライアンス保管時のデータにも、オフサイトに送信されるデータにも、レプリケーション先に保管されているデータにも適用されます。ですので、攻撃者がデータを読み取ることはできません。アプライアンスとの通信はすべて暗号化されたVPNトンネルを経由して行われます。 IP/ネットワークアクセス制限は、Barracuda Backupにアクセス権のあるユーザごとに指定されているため、指定した範囲外のIPアドレスからWebインターフェースにアクセスすることはできません。 複数のバックアップコピーを ランサムウェア対策には、強力なバックアップがセキュリティ要素として不可欠です。ITセキュリティ専門家と執行担当者は、バックアップセキュリティをいかに最適化し、ランサムウェア攻撃による壊滅的被害のリスクをいかに最小化するかに注目しています。 Barracuda Backup では、データ保護および障害復旧計画を成功させるために、3-2-1ルールに従うことを強く推奨しています。 3. データは少なくとも3部用意しておくこと。すなわち、オリジナルデータ1部とバックアップコピー2部である。 2. データのコピーの保管先として、少なくとも2つの異なるタイプのメディアを用意すること。例えば、ローカルのBarracuda BackupデバイスとBarracuda Cloudストレージを使う。 1. 少なくとも1つのバックアップは、オフサイトに保管すること。例えば、Barracuda Cloudやリモートサイトに物理的あるいは仮想のBarracuda Backupアプライアンスを用意する。 ランサムウェアはますます複雑化しており、単一のセキュリティで完全に防護できるわけではありません。多層防護(DiD)戦略が、ランサムウェア攻撃から身を守る最善策です。バラクーダのWebサイトで完全なランサムウェアセキュリティの詳細をご覧ください。 ランサムウェア対策は1-2-3でできるくらいシンプルです 原文はこちら Anti-ransomware must-haves: Immutable backups and air-gap security May 27, 2022 Tony Burgess https://blog.barracuda.com/2022/05/27/anti-ransomware-must-haves-immutable-backups-and-air-gap-security/
海外ブログ
SMBプロトコルに対する攻撃の大半は、EternalBlueを悪用を試みている
トピック: Attacks and Threat Actors 2022年5月11日、Jonathan Tanner SMB(Server Message Block)プロトコルは、ファイルやプリンタへの共有アクセスを容易にするもので、Windowsシステムで広く使われてきました。加えて、SMBを利用するネットワークに接続するLinuxやAppleシステムでも長年にわたって使われています。プロトコルの現在のバージョンは3.1.1ですが、最新のWindowsシステムでも後方互換性の機能があり、しかもこの機能は何年も前からデフォルトで有効になっています。 この後方互換性には気をつけなくてはなりません。なぜなら、古いバージョンのプロトコル、特にSMB v1には長年にわたって深刻な脆弱性があることが判明しているからです。システムが旧バージョンのプロトコルをサポートしている場合、これらの脆弱性を悪用した攻撃を受ける可能性があります。さらに、このプロトコルを攻撃者の格好のターゲットにするような新た脆弱性も見つかっています。例えば、バラクーダの研究者は、3カ月間行った最近の攻撃分析で、ポート445(最も一般的なSMBポート)に対する攻撃の91.88%がEternalBlueエクスプロイトを使用しようとしていたことを発見しました。 SMB プロトコルおよびその実装に対して、いくつかの脆弱性が存在し、野放しで悪用されています。そうした脆弱性の1つであるEternalBlueは2017年にメディアで大きく報じられました。この脆弱性を悪用する試み(そしておそらく成功)は現在も続いています。新しいオペレーティングシステムではデフォルトで無効になっていますが、レガシーマシンはいまだに数多く使われていますから、SMB v1に対するエクスプロイトを行う意味は十分あります。さらに、SMBのより新しいバージョンには別の脆弱性が存在する可能性があり、攻撃者は悪用できる脆弱性を常に探し出そうとしています。 うまくエクスプロイトされてしまうと、多岐にわたる影響を受ける可能性があります。特にEternalBlueの場合、システム全体、そしてそのシステムが置かれたネットワーク全体が危険にさらされるおそれがあります。SMBはイントラネットの一部であることが多いため、SMBを悪用しようと攻撃者はあらゆる手を尽くして防御を突破しようとします。 WannaCryをはじめとするEternalBlue攻撃 EternalBlue、EternalRomance、EternalChampionという3つの注目すべきSMB脆弱性が大きな話題を呼んだのは、ハッカー集団のThe Shadow Brokersが、米国家安全保障局(NSA)の一部とささやかれるEquation Groupから盗んだと主張する脆弱性群を公開したときです。EternalBlueは、このリークの別のツールであるDoublePulsarと共に使用され、WannaCryランサムウェアを広めたことで悪名高いものとなりました。この攻撃から2022年5月12日で丸5年、これらの脆弱性がいかに長い間、深刻な問題を引き起こしてきたかがわかります。EternalRomanceも、ランサムウェアのキャンペーンに悪用されました。BadRabbitとして知られるランサムウェアです。EternalChampionは、ごく一般的な情報窃盗およびバンキング型トロイの木馬TrickBotで使われ、マシンを感染させた後、ネットワークを通じて水平方向に攻撃を広げる際に広く使用されました。 数年前にパッチが提供されているにもかかわらず、EternalBlueは、SMBに対して最もよく試みられるエクスプロイトの1つであり、バラクーダの研究者が分析で観察したポート445(最も一般的なSMBポート)に対する攻撃の91.88%以上を占めています。そしてしばしば、ネットワーク防御を突破し、ローカルネットワーク内のSMBにアクセスするために、他の攻撃と組み合わせて使用されています。 WannaCryの場合、攻撃は設定ミスにより露出したSMBポート(最も一般的なのはポート445)を探すところから始まります。露出したポートが見つかると、脆弱なシステム上でEternalBlueを悪用してネットワーク全体にワームを広げ、感染させたマシンにランサムウェアを展開します。幸いだったのは、このランサムウェアには、ドメインという形で「キルスイッチ」が含まれていたことです。キルスイッチを有効にすれば、暗号化されてネットワークに広がることが防げます。あるセキュリティ研究者が解析中、このドメインが登録されていないことに気づきました。その後、研究者がこのドメインを登録したことで、攻撃の拡大を食い止めることができました。 新たな脆弱性 最近では、Eternal Silenceと呼ばれるキャンペーンがUPnPの脆弱性を悪用してルータを侵害しています。UPnP脆弱性をもつルータを侵害した後に、EternalBlueとEternalRedと呼ばれる2つの脆弱性を悪用してWindowsおよびLinuxシステムを攻撃しようとするのです。UPnPは、多くのルータに搭載されているポートフォワーディングを可能にする機能で、オンラインプレイを高速化するためにしばしばゲーム機と組み合わせて使用されます。ルータが提供するセキュリティの一部を手放し、代わりにネットワーク内の特定のシステムでより良い接続性を得るわけです。 SMBに関連する新しい脆弱性も定期的に発見されており、最近では、LinuxやAppleのシステムで頻繁に使用されているSMBプロトコルのオープンソース実装であるSambaに影響を与えるCVE-2021-44142が見つかっています。この脆弱性は、攻撃者がターゲットシステム上でコードを実行することを可能にし、パッチが適用されていないシステムにとっては深刻なリスクとなります。 パッチが適用されていなかったり、もはや適用できなかったりする古いシステムがある一方で、新たな脆弱性が発見されている現状において、SMBは攻撃者にとって格好のターゲットとなっています。脆弱性は、露出されたSMBポートから直接悪用されることもあれば、他の脆弱性と組み合わせて攻撃者が内部のSMBサービスにアクセスできるようにしたり、SMBを標的としたマルウェアを通したフィッシングというかたちで悪用されたりする可能性があります。 この脅威からいかに身を守るか SMBはさまざまな脆弱性を狙われることが多いため、ソフトウェアやオペレーティングシステムのパッチを確実に適用し、常に最新のバージョンにしておくことが、こうした攻撃から身を守るための重要なステップとなります。 可能であれば、SMB v1のサポートを無効にすることで、古いマシンが狙われたときの脆弱性や攻撃の拡大を防げます。SMBが不要または使用されていないなら、システム上で完全に無効にすることで、攻撃対象領域を小さくできます。 適切に設定されたファイアウォールは、これらのポートへのアクセスをブロックし、悪用しようとする試みを検知・防止することで、SMBの脆弱性からの保護にも役立つ可能性があります。SMBリソースは一般に、ローカルネットワークの外では利用できないようにすべきです。ファイアウォールは、リソースを一般に公開するのではなく、リソースへのVPNアクセスを設定できるようにするという手もあります。概して、システムでもネットワークでも、SMBポートへのパブリック・アクセスを許可してはいけません。 また、ファイルやリソースを共有するためのSaaSソリューションもあり、こうしたソリューションは一般的にSMBよりも安全で、セキュリティパッチの更新をユーザーやIT部門に依存するのではなく、自動的に処理する場合が多いです。このようなソリューションならば、ゼロトラスト・ネットワークアクセスや多要素認証など、より強固なセキュリティ対策も容易に導入できます。 あらゆるデバイス、あらゆる場所からゼロトラストアクセスを可能にします 原文はこちら: Majority of attacks against SMB protocol attempt to exploit EternalBlue May 11, 2022 Jonathan Tanner https://blog.barracuda.com/2022/05/11/attacks-smb-protocol-eternalblue/
海外ブログ
WAFとは?クラウドWAF、セキュリティ対策の解説
Others
ゼロトラスト採用がよりシンプルに
2022年5月17日 Emre Tezisci 人々の働き方はすでに変化しており、パンデミックはより分散型の労働力を生み出すきっかけとなりました。リモートワークやハイブリッドワークを永続的な働き方にすると発表した企業もあります。加えて企業はオンプレミスのアプリケーションをクラウドに移行しており、その多くがSaaSアプリケーションに変わりつつあります。ネットワークのアクセスをはじめ、アプリケーションやデバイス、そしてユーザーのためにも信頼できるアクセスを確立することは、急速な技術変化と働き方の進化がもたらすセキュリティ上の重要課題となっています。 Barracuda CloudGen Accessがネットワークセキュリティに採用しているゼロトラストアプローチは、ボーダーレスでグローバルなビジネスをサポートしています。また、リソースへのリモートアクセス、条件付きアクセス、およびコンテキストアクセスを提供し、過剰な特権アクセスを低減し、サードパーティのリスクも減らします。 ZTNA(ゼロトラストネットワークアクセス)は、アプリケーションアクセスのセキュリティと柔軟性、俊敏性、そして拡張性を向上させ、今の新しいクラウド時代におけるビジネスの成功を可能にします。ただし、こうした改善で、コンプライアンスとプライバシーの懸念が高まってしまっては意味がありません。Barracuda CloudGen Accessは、プライバシーを最優先とした、セルフホスティングのゼロトラストネットワークアクセスソリューションです。CloudGen Accessは、当社のインフラを経由する必要がありません。データおよびトラフィックを、企業が完全に保有します。 CloudGen Accessの新しい機能 2022年5月17日、当社はオンプレミスの導入をさらにシンプルにする2つの新機能を発表しました。CloudGen Access Virtual ApplianceとCloudGen Access Cloud User Directory Connectorです。CloudGen Access Virtual Applianceの仮想アプライアンスには、CloudGen Accessのプロキシとユーザーディレクトリコネクターがハード化されたCentOSに搭載されています。カスタムCLIを提供し、CloudGen Accessの導入と管理を効率化します。VMware、KVM、Hyper-Vハイパーバイザーで利用可能です。 Cloud User Directory Connectorは、CloudGen Accessとユーザーディレクトリを同期させる新しい方法を提供します。企業は、ユーザーとグループを継続的かつ簡単に同期し、役割ベースのアクセス制御ポリシーを作成し、適切なデバイスと適切な権限を持つ人物だけが企業リソースにアクセスできるようにすることができます。 あらゆるデバイス、あらゆる場所からゼロトラストアクセスが可能に 原文はこちら:Zero Trust adoption simplifiedMay 17, 2022 Emre Teziscihttps://blog.barracuda.com/2022/05/17/zero-trust-adoption-simplified/
海外ブログ
バラクーダ:旅は続く
2022年4月29日、Hatem Naguib 進化と成長は常に、バラクーダネットワークスの成功のカギです。2003年、3人の起業家による創立以来、それは変わりません。バラクーダは、中小企業のためのスパム対策と電子メール保護という、新しい市場のカテゴリーを定義することから始めました。そして、ソリューションと製品を有機的に拡張させつつ、インパクトのある買収を重ねることで、ビジネスを成長させてきました。2013年には株式を公開し、企業として一段と成熟しました。上場企業として数年間、成功を収めてきた私たちは、さらなる集中と投資によってビジネスを根幹から変え、顧客やパートナーに届ける価値を変革できることに気づきました。そこで株式を非公開化し、この重要な局面でのパートナーに米投資会社トーマ・ブラボーを選びました。トーマ・ブラボー社のサポートを得て、バラクーダはクラウドに移行する顧客のニーズに応えることに重点を置き、受賞歴のある当社のソリューションをより簡単に展開・提供できるようにしました。その間も収益は上がり続け、会社の売り上げも右肩上がりでした。私たちの変革をトーマ・ブラボー社が支援し続けてくれたことに、深く感謝しています。 そして今、私たちはここから先の旅をKKRと続けることに心躍らせています。KKRは、企業の成長を加速させ、従業員を含む主要なステークホルダーのために価値を創造するためのサポート力で知られています。私たちには、イノベーションを推進するのに必要なエンジニアリングの人材があります。新しい顧客を獲得するために必要なGTM(Go-to-Market)戦略やカスタマーサクセスのノウハウももっています。そして長年の顧客にも喜びを提供しています。増え続けるサイバーセキュリティの脅威から顧客を守るため、チーム一丸となって努力をしています。マネージドサービスのパートナーもこのミッションに参加しています。 最適なスポンサーKKRと出会う 旅がここにさしかかったとき、私たちは価値観を共有するスポンサーを探していました。私たちのミッションを信じ、理解し、同じ成長目標を掲げられるスポンサーです。市場機会は、私たちとそのスポンサーの前に確かにあります。そして私たちのソリューションは、顧客のニーズにいつでも応える準備ができています。KKRのサポートを得て、私たちは今後も中小企業向けのエンタープライズグレードのプロダクツを開発し届ける予定です。 KKRはソフトウェアとテクノロジーに豊富な経験をもつ世界有数の投資会社です。業界への深い理解と資本提供力、運営の知識などを踏まえると、KKRはバラクーダを成功の次なる段階へと必ずや押し上げてくれるでしょう。 私たちの成長戦略は、私たちが行う投資とその投資を加速させる能力に密接につながっています。KKRの業界および事業に関する深い専門知識があれば、技術と市場開拓の両面において、当社の事業は洗練され、最適化され、変革されると確信しています。またKKRは、私たちの強みを活かした有機的な成長に加え、戦略的買収の側面からもサポートしてくれるでしょう。 ここから先の旅 バラクーダは、顧客とソリューションのことを常に考えています。MSPや販路パートナーとともに、顧客と深く関わり、顧客に届ける製品の有効性を向上させるために、リソースを活用し、たゆまぬ努力をしています。 顧客のためによりよいサービスをいかに提供するかが私たちの戦略の中心にある限り、それはパートナーにとっても利益があるはずです。バラクーダと同様KKRも、販売チャンネルを理解し、重視しています。 バラクーダの従業員にとっても大きなメリットがあります。KKRのサポートを得て、当社はユニバーサルエクイティ制度(一種の従業員持株制度)を導入する計画です。つまり、バラクーダとともに創出したアップサイドの価値に対して、すべての従業員が出資していることになります。オーナーシップが従業員のエンゲージメントとモチベーションを高めることは立証済みですし、それが結果的に顧客やパートナーにさらなる利益をもたらすことになります。 新しい章の入り口にいるバラクーダを率いていくことに、私はワクワクしていますし、光栄に感じています。KKRとともにこれからの旅を続け、ともに多くを達成することを楽しみにしています。 原文はこちら:Barracuda: Continuing the journeyApril 29, 2022 Hatem Naguibhttps://blog.barracuda.com/2022/04/29/barracuda-continuing-the-journey/
海外ブログ
ユーザにとって最も発見しづらい3タイプのメール攻撃
2022年4月26日、Olesia Klevchuk 電子メールセキュリティを確保するにあたり、すべての組織が問うべき質問があります。自社のユーザは、正当なメールとメール攻撃を区別できているだろうか。セキュリティアーキテクチャに多額の投資を行える企業もあれば、そうでない企業もあります。技術的なセキュリティ体制はさまざまですが、共通項はエンドユーザです。 無料ダウンロード:今すぐ知っておくべき13タイプのメール攻撃~高度化する攻撃をメールボックス保護によって防止する方法~ バラクーダは最近、13種類のメール攻撃を特定しました。ここでは、ユーザにとって検出することが最も難しい攻撃を紹介します。 BEC(ビジネスメール詐欺) 価値あるものを手に入れるために、組織内または組織と密接な関係にある人物になりすますことを指します。多くの場合、この種のメール攻撃は、被害者を欺いてお金や認証情報、その他の機密データを引き出させようとします。 なぜ発見が難しいのか 通常、このようなメールは、個人のメールアカウントから送られてきたように見せかけ、緊急の依頼を含んでいます。受信者に「この人は急いでいて、私の助けが必要なんだ」と思わせたいのです。また、モバイル端末から送信されたことを示すインジケータを追加すれば、誤字やいつもと異なる書式でも仕方のないことと受信者が見過ごす可能性が高くなります。同僚や上司の個人のメールアドレスを知らないケースが多いですから、件名や署名で名前が正しく見えれば、そのメールを疑うことはありません。 会話乗っ取り このタイプの攻撃は、悪意あるアクターがすでに内部アカウントにアクセスした後に発生します。攻撃者は、いかにもありそうなドメインを偽装することで正当な会話スレッドに入り込み、感染した犠牲者を巧妙に排除します。ハッカーとその新しい犠牲者だけのメールスレッドになるよう隔離するのです。 なぜ発見が難しいのか 被害者は、すでに正当な受信者と信頼関係を築いています。この受信者は、定期的にメールを送っている人かもしれませんし、電話で話したことのある人かもしれませんし、実際に会ったことのある人かもしれません。このような場合、侵入された側の電子メールアドレスやドメインが微妙に異なることが唯一の手がかりとなることがあります。受信者がモバイルデバイスの操作中だったり、注意散漫だったり、送信者のFROMアドレスを再確認する習慣がなかったりすると、このタイプの攻撃を簡単に受けてしまうことになります。 ブランドインパーソネーション ブランドインパーソネーションには2種類あります。「サービスインパーソネーション」と「ブランドジャック」です。サービスインパーソネーションとは、ハッカーが一般的に使用されているアプリケーションになりすまし、ユーザに認証情報やその他の個人情報を再入力させることです。ブランドジャックとは、ハッカーが偽装ドメインを使って、信頼できる企業になりすますことです。 なぜ発見が難しいのか ユーザは、アプリケーションから認証情報の再入力を促す正当なメールを受け取ることに慣れてしまっています。Microsoft 365、Amazon、Appleなどからの本人確認、パスワードのリセット、新しいサービスの利用規約への同意を求めるリクエストは、多くのユーザの受信トレイに当たり前のように入っており、ほとんどのユーザは、フィッシングサイトに送られることになるリンクをよく考えもせずにクリックしてしまうのです。 ソリューション 13タイプの攻撃に関する一貫したトレーニングを受けて、その仕組みと識別方法、そしてレポート方法を学んだユーザは、攻撃の被害を受ける可能性が非常に低くなります。Barracuda Security Awareness Trainingは組織に、効果的なセキュリティ啓発トレーニングプラットフォームを提供します。ユーザテストからユーザ行動パターンの分析、セキュリティベストプラクティスの個人と部門のトレーニングまでを行うことができるのです。Barracuda Security Awareness Trainingでは、他のBarracuda Email Protectionソリューションから収集した攻撃データを使用して、データ侵害やブランド損傷、および金銭的損失の脅威にさらすことなく、プログラム管理者はユーザにリアルな攻撃を体験させられます。技術的なセキュリティ対策が不十分な場合、メール攻撃の犠牲になるかどうかはユーザ次第です。ユーザが安全に対処できるよう、訓練しておきましょう。Barracuda Email Protectionを14日間、リスクフリーでお試しください。 Barracuda Email Protectionを14日間、リスクフリーでお試しください。 原文はこちら:The three email threat types that are hardest for users to detectApril 26, 2022 Olesia Klevchukhttps://blog.barracuda.com/2022/04/26/the-three-email-threat-types-that-are-hardest-for-users-to-detect/
海外ブログ
Microsoft 365をバックアップする必要はあるのか
トピックス: Attacks and Threat Actors, Regulatory Compliance 2022年4月20日、Anastasia Hurley Microsoft 365 で、ビジネスにおけるクラウドの利用法は一変しました。Microsoft 365 を導入している顧客の数は、月間アクティブユーザーにして 2 億以上に達し、ユーザー数でみればMicrosoft 365 は現在、最も広く利用されているクラウドサービスです。導入数が多いのには、妥当な理由があります。使用率が最も高い業界は、金融サービス業界で、金融関連企業はMicrosoft Excelのヘビーユーザーであるうえ、Microsoftが提供するFISC(金融情報システムセンター)の安全対策基準やGDPR(EU一般データ保護規則)のコンプライアンス保証を必要としています。使用率が2番目に高いのが製造業界で、こちらはMicrosoft OneDriveのヘビーユーザーです。 業界や実際の使用事例はこちらの記事を参照いただくとして、ここでは Microsoft 365 を採用する最も妥当な理由の 1 つに焦点を当てます。端的に、裏方のExchange(またはGroupwise等)サーバーよりも管理が簡単で効率的だから、という理由です。使用許諾はその場で変更可能な使いやすいサブスクリプションモデルで、製品は複数のプラットフォームに展開することも、シンプルにクラウドで利用することも可能です。ユーザーはオフラインでも、どこからでもOfficeアプリケーションにアクセスし、ドキュメントを同期・共有することができ、オンプレミスのファイルサーバーへのVPN接続は必要ありません。さらに、マイクロソフトのサービスは、電子メールやデータのバックアップまでしくれます。 いや、本当にバックアップされているのでしょうか。 Microsoft には確かにリテンションと基本的な復元のネイティブ機能があり、機密メールやドキュメントを扱わない企業ならば、こうしたバックアップで十分かもしれません。これらのネイティブツールを使用するか、より堅牢なソリューションを導入するかについては、Microsoft 365への移行時にビジネス上の意思決定を行う必要があります。 Microsoft 365のデータを守る ここでは、Microsoft 365のデータ保護で筆頭に上がる検討事項をいくつか紹介しましょう。 エンドユーザーによる偶発的または悪意のあるデータ削除に起因するデータ損失はよくあることです。リテンションポリシーで設定された期間内にデータがなくなっていることに気づかなければ、データはそのまま消えてしまいます。マイクロソフトのSLAは、このような事態から顧客を守るわけではないのです。 Microsoft 365の管理者アカウントが損なわれた場合、バックアップも失われる可能性があります。Code Spaces社の事例は、データのバックアップを単一のプロバイダーに依存するとどうなるかを示しています。 Microsoftのデータリテンションのネイティブ機能は、あなたが求めるような設定でファイルやアカウントをリストアできるでしょうか。必要なデータがバックアップされていても、リストア作業が思いの外難しい可能性があります。 特定のリテンションポリシーや潜在的な訴訟ポリシーに準拠することが法的に求められていますか。Microsoftのネイティブツールはこのような機能を提供してくれますか。 ユーザーがうっかりマルウェア、特にランサムウェアでデータを破損させることがあります。この場合、ネイティブ機能でのリカバリは困難かつ時間がかかるかもしれません。OneDrive や SharePoint でのバージョン管理は有効な手立てですが、ストレージの割り当てに影響し、ストレージの追加コストが発生する可能性があります。 Microsoftの側も、注意を喚起し、フルバックアップを推奨しています。マイクロソフトは、本サービスの稼動状態を維持するよう取り組んでいますが、すべてのオンライン サービスには中断および停止が時折発生します。マイクロソフトは、結果としてお客様に生じることがある中断または損失について一切責任を負いません。停止が発生した場合、お客様は、保存しているお客様のコンテンツまたは本データの取得ができなくなることがあります。本サービスに保存しているお客様のコンテンツおよび本データは、定期的にバックアップするか、第三者のアプリおよびサービスを使用して保存することをお勧めします。 業界のベストプラクティスは、3-2-1ルールを守ることです。データのコピーを少なくとも3部、2つの異なるフォーマットで作成し、1つはオフラインまたはクラウドに保存する。このルールに従うことは、今なおデータを保護するための最良の方法の1つです。 バラクーダの調査から、67%の企業が、Microsoftに組み込まれたリテンションとリストアの機能に今も依存していることが明らかになっています。ネイティブツールは削除されたフォルダのリテンションポリシーが複雑で、アイテムを細部に至るまで復元できないにもかかわらず、です。これはつまり、少なくとも67%の企業が、データ損失の高いリスクを負っていることになります。 バラクーダがお手伝いできること Barracuda Cloud-to-Cloud Backupは、Microsoft 365環境を包括的に保護します。 Exchange Online – すべての添付ファイルを含むすべての電子メールメッセージと、各ユーザーのメールボックスの完全なフォルダー構造 OneDrive for Business – フォルダ構造全体を含む、ドキュメントライブラリ配下のすべてのファイル SharePoint Online – 以下のいずれかのサイト上のドキュメントライブラリ、サイトページライブラリ、ピクチャーライブラリにあるファイルおよびフォルダ “モダン”チームサイト コミュニケーションサイト チームサイト 出版サイト Wiki サイト Microsoft 365 Groups...
海外ブログ
新たなRCE脆弱性に、Javaアプリケーションコミュニティが混乱
トピック: Attacks and Threat Actors 2022年4月6日、Mike Vizard Javaアプリケーションを構築するために広く採用されているSpringフレームワークの欠陥の公開を受け、リモートコード実行(RCE)に関わる新たなゼロデイ脆弱性がJavaアプリケーションコミュニティを揺さぶっています。 Spring4Shell として知られているこの脆弱性は、攻撃者がリモートでターゲットサーバー上の任意のコードを実行することを可能にします。この脆弱性により、HTTPリクエストを適切なハンドラ関数にマッピングするRequestMappingアノテーションを悪用する攻撃が可能となります。脆弱性は、RequestMappingがハンドラパラメータとして従来のJavaオブジェクトと併用されている場合に発生します。 このような攻撃により、あらゆるデータベースを含むすべてのウェブサイト内部データにアクセスできるようになる可能性があります。また、より多くの権限を得るため、あるいは内部ネットワークの他の部分にピボットするために、追加の内部リソースへのアクセスも可能となるかもしれません。影響を受けるJavaアプリケーションは、Springフレームワークのバージョン5.3.17または5.2.19とJava Development Kit(JDK)のバージョン9またはそれ以上を採用しています。 Spring4Shellの脆弱性が発表される直前には、オープンソースのLog4jソフトウェアで、RCEエクスプロイトが見つかりました。Log4jは、多くの組織がJavaアプリケーションによって作成されたログを管理するために依存しているLog4Shellとして知られています。Log4jの脆弱性の発見をきっかけに、セキュリティ研究者はJavaアプリケーション内の他のRCE脆弱性を発見するよう努力してきたようです。 脆弱性に対処するためのシフトレフト このような脆弱性がほかにも存在するかどうかは誰も断言できませんが、サイバーセキュリティチームは最悪の事態に備えておくことをお勧めします。インシデント管理プロセスのモダナイゼーションに加え、多くの組織では、アプリケーション・セキュリティの責任をシフトレフトして開発者に委ねるDevSecOpsのベストプラクティスをより積極的に取り入れるようになっています。結局のところ、開発者はこうした脆弱性を修正しなければならないうえ、通常、どこで実行されているアプリケーションが影響を受ける可能性があるかをより深く理解しているからです。 もちろん、アプリケーションセキュリティの責任をどこまでシフトレフトするかについては、さまざまな議論があります。理論的には、多くの開発者がすべてのセキュリティアップデートを含むアプリケーションの全ライフサイクルの管理責任を負うようになってきています。問題は、ほとんどの開発者がセキュリティの専門知識をあまり持っていないことです。そこで多くの組織では、アプリケーション開発を管理するために採用している継続的インテグレーション/継続的デリバリ(CI/CD)プラットフォームに、さまざまな種類のコード解析ツールを組み込むことを検討しています。開発者をサポートする運用チームは、シフトレフトして開発者にすべてを委ねる代わりに、開発者がセキュリティの専門家になる必要がないように、実質的には開発者が携わる以前の段階にまでさらなるシフトレフトをしようとしているのです。 どのようなアプローチを取るにせよ、ソフトウェア・サプライチェーンに対する監視の目は、一連の著名な情報漏えい事件を受けて既に厳しくなっており、バイデン政権はより厳しい対応を求める大統領令を発出するに至っています。今の現実的な課題としては、ゼロデイ脆弱性が今後も発見される可能性があることを踏まえた上でどのレガシー・アプリケーションを維持するか、あるいは本質的により安全なプログラミング言語で開発された新しいアプリケーションに置き換えるかを決定することです。 問題は、公表されるゼロデイ脆弱性の件数が着実に増え続けていることです。残念ながら、脆弱性の開示に多くの注意を払っているのは、実際にこうした脆弱性の影響を受ける組織よりもむしろ、サイバー犯罪者のほうなのです。ゼロデイ脆弱性をまったく追跡していない組織も少なくありません。結局のところ、ゼロデイ脆弱性によって影響を受けた自社のアプリケーションの割合は、比較的小さいのかもしれません。 原文はこちら: Another RCE vulnerability disrupts Java applications community April 6, 2022 Mike Vizard https://blog.barracuda.com/2022/04/06/another-rce-vulnerability-disrupts-java-applications-community/
海外ブログ