1. HOME
  2. Blog
  3. Blog

Info.

お知らせ

Blog

高度なインフォスティーラーを使用したステルス型フィッシング攻撃によるデータ流出 のページ写真 1

高度なインフォスティーラーを使用したステルス型フィッシング攻撃によるデータ流出

2024年8月14日、Saravanan Mohankumar フィッシング攻撃のなかに、広範な機密情報を流出させるように設計された高度でステルス的な手法を特徴とするタイプがあることをバラクーダの脅威アナリストが確認しています。 この手口には、大半のフォルダーから PDF ファイルやディレクトリを収集できる高度な情報窃取マルウェアが関与しており、セッションクッキーや保存されたクレジットカード情報、ビットコイン関連の拡張機能、Web 履歴などのブラウザー情報を収集できます。これらの情報をZIP形式の添付ファイルとして、攻撃者はリモートのメールアカウントに送信します。 これほど広範な情報を収集し、流出させるように設計されたインフォスティーラーは珍しいといえます。情報窃取は通常、保存されたブラウザーのパスワードや、時には暗号通貨のウォレットを探し出すことに限定され、それ以外にはほとんど手をつけないからです。 バラクーダのリサーチャーによると、この手の高度なステルス型フィッシング攻撃は次のように展開します。 ステップ1:フィッシングメール バラクーダが確認したインシデントでは、この攻撃は添付された発注書を開くように受信者に促すフィッシングメールから始まります。メールの文面には、いくつかの基本的な文法エラーが含まれています。 メールはすべて同じアドレスyunkun[@]saadelbin.com から送信されているようで、会社名と連絡先はすべて架空のようです。 このインシデントの添付ファイルは、「P.O.7z」という名前が付いていて、ISO ディスクイメージファイルが含まれています。ISO ファイルとは、CD や DVD などの光ディスクにあるデータと同一のイメージをもつアーカイブファイルです。 ISO ディスクイメージファイルの中には、HTA(HTMLアプリケーション)ファイルがあります。HTA とは、Microsoft Windows が、Web ブラウザーではなくデスクトップ上で動作する Web 技術を使用したアプリケーションを作成するためのファイルの一種です。つまり、Web ブラウザーのセキュリティ機能に制限されないため、セキュリティリスクとなる可能性があります。 HTA ファイルを実行すると、一連の悪意のあるペイロードがダウンロードされ、実行されます。 ステップ2:悪意のあるペイロード HTA ファイルが実行されると、侵害されたアカウントにリモートサーバーから難読化された JavaScript ファイルがダウンロードされ、そのファイルが実行されます。 この JavaScript ファイルは、PowerShell ファイルをダウンロードし、それをアカウントの Temp フォルダーにドロップして実行します。 PowerShell スクリプトは、リモートサーバーから ZIP ファイルをダウンロードし、それも Temp フォルダーにドロップします。 この ZIP ファイルを解凍すると、PythonTemp フォルダーが出てきます。 このフォルダーから、Python スクリプトであるインフォスティーラー・マルウェアが実行されます。その後、Python ファイルは3秒間スリープし、Python プロセスがまだ実行中であれば終了させ、PythonTemp フォルダー内のすべてのファイルを削除してから、自身を削除します。 Python スクリプトは難読化され、暗号化されているため、セキュリティアナリストが脅威をリバースエンジニアリングすることは難しいのです。 第一レベルのデコーディング スクリプトはさまざまなレベルの解読と復号を経て、最終的なコードにたどり着きます。 スクリプトが最終的なペイロードを解読 ステップ3:データ流出 大半のフィッシング攻撃はデータ窃取と関連しており、攻撃者は認証情報や金融口座情報などを盗み出そうとします。データ流出も窃盗の一種ですが、こちらはしばしばランサムウェアやネットワークから情報を積極的に削除することに関連しています。たいてい、ツールやエクスプロイトを使用して大量の情報を手に入れようとします。 こうしたステルス型フィッシング攻撃で見られるデータ流出は、一般的なインフォスティーラーよりも幅広い情報を収集し、流出させるように設計された高度なインフォステーラー・マルウェアによって実行されるケースが多くなっています。 Python 情報窃取マルウェア この攻撃で使用された情報窃取者の能力は以下の通りでした。 ブラウザー情報の収集 このマルウェアはブラウザーのプロセスを停止させ、そのマスターキーを収集するように設計されています。Chrome、Edge、Yandex、Brave のマスターキーを収集できます。 ブラウザーのディレクトリからセッションクッキー、Web ブラウザー上で保存されたパスワード、保存されたクレジットカード情報、Web やダウンロードの履歴、オートフィル情報を収集できます。 MetaMask、BNB...

海外ブログ

メールの脅威を理解するメールセキュリティの基礎 のページ写真 2

メールの脅威を理解するメールセキュリティの基礎

2024年8月6日、Sheila Hara 今日のデジタル環境において、メールは企業にとって基本的なコミュニケーションツールです。しかし、そのユビキタス性ゆえに、サイバー脅威の格好の標的となっています。これらの脅威を理解することが、メールのセキュリティを強化する第一歩です。このブログでは、さまざまなメールの脅威の技術的な複雑さと、日々進化するこれらの脅威からビジネスを守る方法をご紹介します。 メールセキュリティとは メールセキュリティは、メールアカウントと通信を不正アクセスや紛失、あるいは侵害から保護するために使用される技術とテクニックを包含します。メールを介して交わされる機密情報の量が多いため、あらゆる組織のサイバーセキュリティ戦略にとって重要な側面です。強固なメールセキュリティ対策がなければ、企業はデータ漏洩、金銭的損失、風評被害につながるさまざまなサイバー脅威にさらされやすくなります。 テクニック別メールによる脅威 フィッシング:手口と仕組み フィッシング攻撃は、多くの場合、正当な通信を装って受信者を欺き、機密情報を漏えいさせる脅威として広まっています。主な手口を見てみましょう。 スピアフィッシング:この標的型攻撃は、特定の個人または組織向けにカスタマイズされ、信頼性と成功の可能性を高めるためにパーソナライズされた情報を活用します。 ホエーリング:スピアフィッシングの一種で、組織内の高名な幹部や意思決定者を狙います。ほえーリングのメールは、そうした幹部の権限や機密データへのアクセスを悪用するために綿密に作成されます。 クローンフィッシング:受信者が以前に受け取った正規のメールとほぼ同じコピーを作成し、正規のリンクや添付ファイルを悪意のあるものに置き換えます。 マルウェア:多様で危険 メール経由で配信されるマルウェアは様々な形態があり、それぞれにユニークな特徴と目的があります。 ウイルス:これらの悪意のあるプログラムは、正規のファイルに取り付き、複製されてシステム全体に広がります。データを破損し、ファイルを損傷し、業務を妨害します。 トロイの木馬:トロイの木馬は、良性のソフトウェアを装ってシステムにバックドアを作成し、攻撃者がデータを盗んだり、追加のマルウェアをインストールしたり、不正アクセスしたりすることを可能にします。 ワーム:ウイルスとは異なり、ワームは自己複製を行い、ユーザーの介入なしに拡散します。ネットワークセキュリティの脆弱性を突いて増殖するため、被害が拡大することも多いです。 ランサムウェア:このタイプのマルウェアは、被害者のデータを暗号化し、復号化キーと引き換えに身代金を要求します。ランサムウェアの攻撃は、重要なデータをアクセス不能にすることで、組織を機能不全に陥れます。 ビジネスメール詐欺(BEC):テクニックと財務への影響 BECは、電信送金やサプライヤーとの取引を行う企業を標的とした巧妙な詐欺です。攻撃者は多くの場合、幹部や信頼できるパートナーになりすまし、従業員をだまして資金や機密情報を送金させます。手口には以下のようなものがあります。 なりすまし:正規のメールアドレスに似せて作成し、信頼できる送信元からの通信であるかのように受信者を欺きます。 メールアカウントの侵害:役員のメールアカウントにアクセスし、不正な要求の送信に使用します。 支払いのリダイレクト:正規の請求書を傍受し、支払明細を改ざんして攻撃者の口座に資金を振り向けます。 BECの経済的影響は甚大で、数百万ドルの損失が発生することもあります。 なりすまし:技術的メカニズムと防止策 なりすまし攻撃は、送信者の身元を偽造して受信者をだますものです。テクニックには次のようなものがあります メールのなりすまし:メールのヘッダーを操作して、あたかも信頼できる送信元からのメールであるかのように見せかけます。攻撃者はこのテクニックを使ってメールフィルターを回避し、受信者を欺きます。 表示名のなりすまし:送信者のメールアドレスの表示名を変更し、正規の連絡先を装います。これは、メールアドレスではなく名前のみを表示するモバイルメールクライアントで特に効果的です。 予防策としては、SPF(Sender Policy Framework)、DKIM(DomainKeys Identified Mail)、DMARC(Domain-based Message Authentication, Reporting, and Conformance)などのメール認証プロトコルの導入が挙げられます。これらのプロトコルは、送信者の身元を確認し、なりすましを防ぐのに役立ちます。 主なメールセキュリティ侵害の詳細なケーススタディ 過去の情報漏えいを理解することは、強固なメールセキュリティの重要性を説明するのに役立ちます。以下はその例です。 ソニー・ピクチャーズのハッキング(2014年):攻撃者がスピアフィッシングメールを使ってソニーのネットワークにアクセスし、未公開映画や従業員の機密情報などの機密データを流出させました。 民主党全国委員会(DNC)のハッキング(2016年):DNC 関係者を狙ったフィッシングメールにより、メールアカウントが漏洩し、機密の政治情報が流出しました。 ロビンフッドのデータ流出(2021年):ハッカーが Robinhood の従業員をだましてログイン情報を提供させるフィッシング攻撃を行い、約700万人のユーザーの個人情報を流出させました。 Twilio のデータ漏洩(2022年):Twilio がフィッシング攻撃を受け、従業員がだまされてログイン情報を提供し、攻撃者が顧客データにアクセスできるようになりました。 リスクの理解と軽減における脅威インテリジェンスの重要性 脅威インテリジェンスは、攻撃者が使用する戦術、技術、手順(TTP)に関する洞察を提供することで、メールセキュリティにおいて重要な役割を果たします。脅威インテリジェンスデータを分析することで、組織は以下のことが可能になります。 新たな脅威の特定:新しい攻撃のベクトルを先取りし、それに応じてセキュリティ対策を適応させます。 インシデントレスポンスの向上:メールベースの攻撃を検知、対応、回復する能力を強化します。 従業員の教育:標的を絞ったトレーニングプログラムを開発し、従業員の意識を高め、メールによる脅威の被害に遭うリスクを軽減します。 まとめると、メールの脅威の技術的な複雑さを理解することは、強固なメールセキュリティ戦略を構築するうえで不可欠です。最新の脅威に関する情報を入手し、高度なセキュリティ対策を実施することで、企業は重要なコミュニケーションを保護し、業務の完全性を維持することができます。 これは、優れたメールセキュリティに関するシリーズの第1回目です。全シリーズはこちらからご覧いただけます。 原文はこちら:Understanding email threats: The foundation of email securityAug. 6, 2024 Sheila Harahttps://blog.barracuda.com/2024/08/06/understanding-email-threats–the-foundation-of-email-security-

海外ブログ

バラクーダの注目する脅威:企業規模が企業を標的とするメールの脅威に与える影響 のページ写真 3

バラクーダの注目する脅威:企業規模が企業を標的とするメールの脅威に与える影響

2024年7月30日、Olesia Klevchuk フィッシング詐欺に要する時間は、1分足らずです。2024 Data Breach Investigations Report によると、受信者がメールを開いてから悪意のあるリンクをクリックするまでにかかる時間の中央値は21秒、要求されたデータを入力するまでにかかる時間は28秒です。 メールベースの攻撃は、単に短時間で済むだけでなく、広範囲で成功を収めています。これは、比較的低コストで実装が容易であり、新しいツールや機能が利用可能になるにつれて、規模を拡大したり、適応させたりすることができるからです。 当社の最新レポート「主要なメールベースの脅威とその傾向」によると、ビジネスメール侵害(BEC)や会話ハイジャックなどの標的型メールの脅威が前年比で着実に増加しています。このブログでは、標的型メール攻撃の脅威の種類と発生率が企業規模によってどのように異なるかを探ります。 2023年6月初旬から2024年5月末までのバラクーダのメール脅威検出データでは、受信するメール攻撃のタイプに関して、企業の規模によってリスクプロファイルが異なることが示されています。 そこで、フィッシング、ビジネスメール侵害、会話ハイジャックを含む標的型メール攻撃に焦点を当てて分析しました。 企業規模別の標的型フィッシング攻撃件数 フィッシングに関しては、2,000以上のメールボックスを持つ最大規模の組織では、12カ月間で平均約7,500件のフィッシングの脅威を受けていました。しかし、個々のメールボックスは同期間に平均1回しか攻撃されていません。 一方、小規模企業では1メールボックスあたりの平均攻撃数6件に上り、全体では平均約180件の攻撃しかないにもかかわらず、リスクは著しく高いことになります。 この格差は、企業規模の違いによる組織構造やリソースの違いに関連している可能性があります。たとえば、中小企業は組織構造がフラットで、氏名や連絡先の詳細にアクセスしやすい傾向があります。これは、攻撃者が幅広い従業員を標的にできることを意味しているといえそうです。 規模が小さいと、データやシステムへの特権的アクセス権を持つ従業員も多くなりがちです。従業員間の隔たりが少ないため、攻撃者は横方向に素早く移動できます。その結果、インバウンドの攻撃メールはビジネス全体に均等に分散され、CEOだけでなくインターンも標的になる可能性があります。 大規模な組織では、重要度の高い特権アカウントは通常、少数の従業員や会社のリーダーに集中しています。このようなユーザーが攻撃の大部分を受ける一方で、他の多くのメールボックスにはインバウンドの脅威がまったく届かず、平均値が下がることがよくあります。 企業規模別標的型攻撃メールプロファイル データによると、BECや会話乗っ取りの発生率は企業規模に関係なく比較的一定しています。 一方、その他の標的型メールによる脅威のプロファイルは、より多様です。たとえば、フィッシングや恐喝の被害を受けやすいのは中小企業です。 12カ月間にメールボックスが100個以下の企業が直面した標的型メール攻撃の71%がフィッシングによるものであったのに対し、大企業では41%でした。また、小規模企業は、大規模企業の約3倍の恐喝攻撃を受けています。恐喝攻撃は、2,000メールボックス以上の企業では2%であったのに対し、小規模企業では標的型インシデントの7%を占めています。 これは、従業員数の少ない小規模な組織では、フィッシングなどのメールの脅威を可能な限り早い段階で検知し、ブロックするために、複数のセキュリティレイヤーを用意していないことが一因と考えられます。また、社内のリソースや専門知識が不足しているため、最適なセキュリティを提供するようなメールフィルタリングの設定になっていないケースも少なくないため、より多くの攻撃を許してしまう可能性があります。 大企業を狙ったラテラルフィッシング ラテラルフィッシングは、スパムやより巧妙な脅威を含む可能性があり、すでに侵害された内部アカウントから組織全体のアカウントに送信される攻撃です。 大企業で検出された標的型メール攻撃の半数弱(42%)がラテラルフィッシングに関与していたのに対し、中小企業ではわずか2%に過ぎません。この内部攻撃ベクトルは、大企業にとって大きなリスクなのです。 大企業のアカウント侵害が多いことから、多くの企業の認証情報がすでにダークウェブで購入可能である可能性が高く、そのためラテラルフィッシング攻撃はごく簡単にできるのかもしれません。大企業はサイバー犯罪者にとって魅力的な標的です。というのも、たいてい貴重な機密データや財務データを大量に保有しているからです。 大企業は、サイバー犯罪者に悪用する機会を数多く提供しています。より多くのメールボックスと従業員が存在するため、攻撃者にとって潜在的な侵入口が格段に多くなります。さらに大規模な組織では、配信リストなど複数のコミュニケーション・チャネルが存在することも多く、大量の社内トラフィックの中に紛れて悪意のあるメッセージを迅速に拡散させられます。 従業員は毎日大量のメールを受信するため、受信トレイを急いで確認することが多く、それゆえサイバー攻撃を受けやすくなります。また従業員は、たとえ見慣れない送信者であっても、組織内から送られてきたと思われるメールメッセージを信用する傾向があります。サイバー犯罪者はこのような行動傾向を利用して、より効果的にラテラルフィッシング用のメッセージを拡散することができるのです。 バラクーダのリサーチャーは、ラテラルフィッシング攻撃のほとんどが標的型ではないことを発見しました。攻撃者は「スプレーアンドプレー」アプローチを使用しており、大半のメッセージはスパムに似ています。各ラテラルフィッシング攻撃の「キャンペーン」には、多くの場合、数千のメッセージが含まれます。つまり、数件のインシデントが発生するだけで、結果に大きな影響を与える可能性があるということです。 安全を確保するために 従業員数名の中小企業から数百のメールボックスを抱える大企業まで、メールベースの攻撃から組織を守るには教育が重要です。不審なメールを簡単に発見できるように、セキュリティ意識向上トレーニングを利用して、最新の脅威について全員に周知させましょう。また、従業員は自分のアカウントに異常な動きがないか注意し、何かあればすぐに報告する必要があります。 また、同僚からのメールだからといって信用しないよう従業員に教えることも重要です。このメッセージを強化するために、フィッシング・シミュレーション・キャンペーンの一環としてラテラルフィッシング攻撃を取り入れるとよいでしょう。 アカウント乗っ取り攻撃の検知と是正を支援するAI搭載のソリューションは、今日の高度なメールの脅威から効果的に保護するために必要なもう一つの重要な防御手段です。このツールは、アカウント乗っ取り攻撃、侵害されたアカウント、偵察活動を特定するのに役立ちます。不審なログイン、ルールの変更、異常または悪意のあるメッセージの送信を必ず監視してください。 社内メールの監視も重要です。ほとんどのメールゲートウェイは内部メールを監視していません。お使いのメールセキュリティソリューションが、悪意のある内部メールを監視できることを確認しましょう。 レポート:主要なメールベースの脅威とその傾向 原文はこちらThreat Spotlight: How company size affects the email threats targeting your businessJul. 30, 2024 Olesia Klevchukhttps://blog.barracuda.com/2024/07/30/threat-spotlight-company-size-email-threats

海外ブログ

ティーからトロフィーへ:2024年バラクーダ選手権優勝者の紹介 のページ写真 4

ティーからトロフィーへ:2024年バラクーダ選手権優勝者の紹介

2024年7月24日、Rosey Saini 今年のバラクーダ・チャンピオンシップに出場した156人の選手の中で、20歳のニック・ダンラップが最終的に優勝し、賞金72万ドルを獲得しました。2位はビンス・ホエイリーで、43万6000ドルを手にしました。ニックは、2023年のバラクーダ・チャンピオンシップ優勝者であるアクシャイ・バティア(当時21歳)に与えられていた、トーナメント史上最年少優勝者の称号を手にしたことになります。 「すごくうれしいです。自分の名前が歴史に刻まれるとは思ってもみなかったけれど、間違いなく名誉なことです」とダンラップは試合後のインタビューで語りました。「PGAツアーのザ・アメリカンエクスプレスで優勝した後はちょっと大変でした。少し自信を失い、また同じことができるのだろうかと不安になったのです。僕は本当に最高のチームに恵まれていて、チームに支えられています。僕を信じ、背中を押してくれるのです」 王者のプロキャリア 2021年、ダンラップは全米ジュニアアマチュア選手権で優勝し、その2年後には全米アマチュア選手権でも優勝を果たします。バラクーダ選手権以前の彼の最も注目すべき勝利のひとつは、今年初めにカリフォルニア州ラキンタで開催された2024 ザ・アメリカンエキスプレスでの勝利でしょう。この大会で彼は、第二次世界大戦以降、PGAツアーで優勝した2番目に若い選手となります。当時アマチュアであったため、151万ドルの賞金を手にすることはできず、賞金は2位のクリスティアン・ベズイデンハウトの手にわたりました。ダンラップはアラバマ大学を去り、翌週プロに転向しました。 ダンラップの逆転勝利 この週末、ダンラップはアマチュアとプロの両方で同じ年の同じシーズンに優勝した最初のゴルフ選手となり、PGAツアーの歴史に名を刻みました。逆転優勝を果たしたダンラップは、最終ラウンドで27位から驚異的な追い上げを見せました。15番ホールで55フィートのイーグルパットを決めたことで、この大会の最終ラウンドを優位に進めることができました。 ダンラップの総合スコアは49で、大会終了時点でビンス・ホエイリーに2打差をつけていました。この勝利でダンラップはフェデックスカップ・ランキング70位以内に入り、来年メンフィスで開催されるフェデックス・セントジュード選手権の出場権を獲得しました。 ダンラップは、この大会のモディファイド・ステーブルフォードのスコアリング方法(バーディーとイーグルにポイントが与えられ、ボギー以上はペナルティーとなる)のもと、チャンピオンの座を勝ち取りました。 トロフィー授与式までの間、カメラはダンラップが母親と電話で話しているところを捉えていました。 ダンラップは7月最終週にもミネソタ州ブレインで開催された3Mオープンに出場しました。 ニックのバラクーダ選手権でのハイライトは、PGAツアーの総集編でご覧いただけます。 原文はこちら:From tee to trophy: Meet the 2024 Barracuda Championship winnerJul. 24, 2024 Rosey Sainihttps://blog.barracuda.com/2024/07/24/from-tee-to-trophy-meet-the-2024-barracuda-championship-winner

海外ブログ

最新レポート:メール攻撃の10件に1件がビジネスメール侵害 のページ写真 5

最新レポート:メール攻撃の10件に1件がビジネスメール侵害

2024年6月18日、Tilly Travers 攻撃者が成功の可能性を高めるために戦術を適応・進化させ続けているため、メールベースのソーシャルエンジニアリングによる脅威が急増しています。 バラクーダのリサーチャーによる最新のメール検出データの分析では、大量のフィッシングや一般的な詐欺攻撃が依然として主流である一方で、ビジネスメールの侵害や会話のハイジャックなど、よりターゲットが絞られ、潜在的な被害の大きい脅威が着実に増加していることが明らかになっています。 リサーチャーらは、1年間に450万件のメールボックスで6900万件のメール攻撃を分析しました。この調査結果をまとめたのが、最新の主要なメールベースの脅威とその傾向で、攻撃者が生成 AI の能力を活用して攻撃の規模を拡大しカスタマイズしていること、QRコード、Web 短縮リンク、Web メールを実装してその本質と意図を偽装していることがわかります。 このレポートでは、以下のことが明らかになっています。 BEC(ビジネスメール侵害)攻撃は、2023年にはソーシャルエンジニアリング攻撃の10.6%(10件に1件以上)を占め、この数字は時間の経過とともに着実に増加しています。BEC攻撃は、2022年には8%、2021年には9%を占めていました。 会話の乗っ取りは、過去1年間のソーシャルエンジニアリング攻撃の0.5%を占め、2022年の0.3%と比較して70%近く増加しています。会話ハイジャック攻撃は実行に多くの労力を要しますが、うまくいけば攻撃者の得られるものはとても大きくなります。 昨年のソーシャルエンジニアリング攻撃の3分の1(35.5%)がフィッシングによるものでした。このような一般的に標的を絞らない大量攻撃は、被害者をだましてフィッシングリンクをクリックさせようとします。フィッシングメールは何年も前から攻撃者に利用されており、その成功率は依然として高いままです。2024 Data Breach Investigation Reportによると、ひとりの人がフィッシング詐欺に引っかかるまでに要する時間は平均 60 秒未満でした。 2023年の最終四半期には、およそ20通に1通のメールボックスが QR コード攻撃の標的にされました。QR コード攻撃は、従来のメールフィルタリング手法では検知が困難です。また、被害者を企業のマシンから引き離し、企業のセキュリティソフトウェアで保護されていない携帯電話や iPad などの個人用デバイスを使用させます。 Gmail は、ソーシャルエンジニアリングに使用される最も人気のある無料の Web メールサービスでした。バラクーダのデータによると、2023年にソーシャルエンジニアリング攻撃に使用されたドメインの22%は Gmail でした。検出された Gmail 攻撃の半数強が BEC 攻撃に使用されていました。 bit.lyは、短縮 URL を含むソーシャルエンジニアリング攻撃の40%近くで使用されていました。URL 短縮ツールはリンクを凝縮するため、サイトの実際のリンクはランダムな文字や数字で隠されてしまいます。この手口を使うと、リンクの本当の性質やリンク先を偽装できます。 誰でもソーシャルエンジニアリングのターゲットになります。昨年のデータ侵害の3分の2強(68%)は、「悪意のない」人間的な要素、言い換えれば、自分の仕事をこなそうとしていた普通の従業員が不意打ちを食らったものでした。 BEC や会話の乗っ取りから、恐喝、フィッシング、詐欺、スパムに至るまで、ソーシャルエンジニアリング攻撃を真剣に受け止め、ゲートでブロックするか、侵入された場合は迅速に封じ込め、無力化し、排除する必要があります。 そのためには、適切なセキュリティツール、ポリシー、プログラムを導入することだけが重要なのではありません。IT とセキュリティの専門家は、メールの脅威のエコシステムがどのように進化しているのか、そしてそれがリスク、回復力、インシデント対応という観点から、組織とその従業員にとって何を意味するのかを理解する必要があるのです。 レポートを入手する 原文はこちらNew report: Business email compromise accounts for 1 in 10 email attacksJun. 18, 2024 Tilly Travershttps://blog.barracuda.com/2024/06/18/new-report-business-email-compromise-email-attacks

海外ブログ

英国の NHS の IT サービスプロバイダーがクラウドデータ保護にバラクーダを採用 のページ写真 6

英国の NHS の IT サービスプロバイダーがクラウドデータ保護にバラクーダを採用

2024年7月19日、Tony Burgess THIS(The Health Informatics Service)ほど、先進的でスケーラブルなクラウドベースのバックアップソリューションを切実に必要としている顧客はいないでしょう。 THIS は、英国の国民保健サービス(NHS)やその他の医療機関にデジタルおよび IT サービスを提供しています。これらの顧客組織のうち4社(合計1万800ユーザー)は、メールとデータを Microsoft 365 に移行しましたが、ネイティブの保持ポリシーと機能は、医療通信とデータの保持とセキュリティに関する非常に厳しい規制に対応するには不十分でした。 THIS のテクノロジー・オフィサーであるポール・ハリデーは、これらの顧客に提供する適切なバックアップソリューションを見つける責任者でした。 私たちが求めていたのは、すぐに使えるバックアップシステムでした。すべてのデータをバックアップし、役割ベースのアクセス制御を行い、ファイルリカバリーのような日常的な部分はサービスデスクに任せて、エンドカスタマーにできるだけ近づけたかったのです。— THIS のテクノロジー・オフィサー、ポール・ハリデー 全容を知る ケーススタディの全文をダウンロードして、ポールと彼の同僚が Barracuda Cloud-to-Cloud Backup を選択してニーズに対応した理由と、それが予想以上に有益であった理由をご確認ください。簡単なプレビューは以下の通りです。 コスト削減:Microsoft 365を導入する前は、この4社だけで THIS は45TBのバックアップ機能を維持・管理する必要がありました。主任インフラストラクチャエンジニアのポール・シムズは次のように述べています。「Barracuda Cloud-to-Cloud Backup を使用すると、永久バックアップ シナリオが実現し、非常に得に感じました。自社のストレージを管理し、ローカルストレージを持つコストを削減できました。また、内部インフラストラクチャからクラウドに障害ポイントをオフロードしました」 使いやすさ:再びシムズのコメントです。「バックアップ担当者として、日常的なメールボックスの復元作業に深く関わりたくありませんでした。それだけで私の日々の仕事が終わってしまう可能性があったからです。…私自身がバックアップ用製品に精通したうえでサービスデスクをトレーニングし、製品を引き継げるとよいと考えました。実際、サービスデスクにBarracuda Cloud-to-Cloud Backup を引き継いで以来、問題が発生したという問い合わせは1件もありません」 安心:こちらもシムズのコメントです。「Barracuda Cloud-to-Cloud Backup は本当にサービスとしてのバックアップです。私たちはほとんど何もする必要がありません。ボタンをクリックするだけで、サービスを利用できます。これは非常にありがたいことです」 顧客満足度:そしてシムズは最後にこう言いました。「おかげで、最初のコンタクトポイントでユーザーのデータを復元する能力を第一線に伝えるられるようになりました。コールキューに入れられ、私のような者が時間のあるときに電話に出るのでは、解決までに2〜3日かかってしまいます」 Microsoft 365 のデータ保護が THIS や NHS と同様に重要である場合、または単に非常に重要である場合は、Barracuda Cloud-to-Cloud Backup がまさに必要である理由の詳細をケーススタディを通して確認してください。 ケーススタディを入手する 原文はこちらIT services provider for UK’s NHS chooses Barracuda for cloud data protectionJul. 19, 2024 Tony Burgesshttps://blog.barracuda.com/2024/07/19/it-services-provider-uk-nhs-barracuda-cloud-data-protection

海外ブログ

セキュリティ向上に AI を活用する5つの方法:アプリケーションセキュリティ のページ写真 7

セキュリティ向上に AI を活用する5つの方法:アプリケーションセキュリティ

2024年7月12日、Christine Barry サイバーセキュリティと AI(人工知能)に関するシリーズも5回目を迎えました。今回は、アプリケーションセキュリティと、AI がこれらの攻撃に対する防御をどのように向上させるかについてです。 アプリケーションセキュリティとは? アプリケーションセキュリティは、アプリケーションのライフサイクル全体を通じてアプリケーションを保護します。ここには設計から開発、デプロイ、継続的なメンテナンスまですべてが含まれます。アプリケーションセキュリティはサイバーセキュリティにとって非常に重要です。以下はその例です。 Web アプリケーション:ソーシャルメディアプラットフォーム、eコマースサイト、オンラインバンキングポータル モバイルアプリケーション:メッセージング、ナビゲーション、マッピング、フィットネス・トラッキング、モバイル・バンキング・アプリケーション エンタープライズアプリケーション:顧客関係管理システムや企業資源計画ソフトウェア クラウドベースのアプリケーション:ファイルストレージと共有、顧客サービスプラットフォーム、Microsoft 365 のようなコラボレーションアプリケーション 現在使用されているアプリケーションの数を特定するのは簡単ではありません。上記で言及したアプリケーションの総数に、IoT やその他のカスタムアプリケーション、社内アプリケーションを加えると、ざっと見積もって1000万近い単独のアプリケーションが存在することになります。これは、利用可能なアプリケーションの数に過ぎません。これらのアプリケーションはそれぞれ、2023年時点で1つにつき7億近くダウンロードされています。これはすなわち、巨大な攻撃対象だということです。 アプリケーションセキュリティは「万能」ではありませんが、組織は常に以下の基本的な構成要素を適用すべきです。 認証:アプリケーションにアクセスするユーザーの身元を確認すること。 認可:認証されたユーザーがどのようなアクションを実行できるかを制御すること。 暗号化:送信中および保存中に機密データを保護すること。 入力データの検証:アプリケーションに入力されたデータの安全性と妥当性を確保すること。 エラー処理:エラーメッセージによる情報漏えいを防止すること。 ロギングとモニタリング:アプリケーションアクティビティを追跡し、不審な動作を検出すること。この重要性については、Twilio の侵害に関する Tushar Richabadas のブログを参照してください。 こうした基本にとどまらず、業界の専門家や非営利団体は、標準化されたセキュリティアプローチを前進させ続けています。たとえば OWASP は、教育と標準化、そしてコミュニティの連携に大きく貢献しています。 OWASP は、オープン Web アプリケーションセキュリティ・プロジェクト(Open Web Application Security Project)の略称で、安全なソフトウェアとアプリケーションセキュリティに対する認識を高める上で重要な役割を果たしてきた非営利財団です。その多くのプロジェクトを通じて、OWASP はいくつかの文書とガイドを公表しています。広く認知されている Top 10 と API Security Top 10 は、アプリケーションをセキュアにし、アプリケーションセキュリティの領域についてより深く学ぶのに役立ちます。また、OWASP モバイルアプリケーションセキュリティのサイトには、セキュリティテストガイドおよびその他のリソースがあります。 アプリケーションの攻撃対象 アプリケーションの攻撃対象領域とは、攻撃者がシステムへのアクセスや、ある環境との間でデータの送受信を試みることができる様々なポイントの総体を指します。ある地区にある家に、それぞれ複数のドアと窓がついていると想像してください。そのすべての扉と窓が攻撃対象となるのです。シンプルな比喩ですが、この概念をわかっていただきやすいのではないでしょうか。 ソフトウェア開発ライフサイクル(SDLC)とは、開発者が高品質のソフトウェアを設計、開発、テストするために使用するプロセスです。SDLC は、顧客の期待に応える、あるいはそれを上回る高品質のソフトウェアシステムを作成し、時間とコストの見積もりの範囲内で完成させ、現在および計画中の情報技術インフラストラクチャで効率的かつ効果的に動作させることを目的としています。完全に AI で強化されたソフトウェアライフサイクルには、以下の段階が含まれます。 SDLC のステージ 詳細 AI の役割 プランニング プロジェクトの範囲と目的を定義し、プロジェクト計画を作成する 過去のプロジェクトを分析し、現実的なスケジュールとリソースの見積もりを提供する 文書やコミュニケーションからプロジェクト要件を抽出し、包括的なプロジェクト計画の策定を支援する 要件分析 機能要件と非機能要件を収集し、文書化する 文書、電子メール、会議メモからの要件抽出を自動化する 要件の潜在的な矛盾や曖昧さを予測する デザイン ソフトウェアがどのように構築されるかを概説するアーキテクチャーおよび詳細設計文書を作成する 要件に基づき、最も効率的なアルゴリズムとアーキテクチャを提案する さまざまな設計シナリオをシミュレートし、潜在的な問題やパフォーマンスのボトルネックを予測する 実装(コーディング) 設計書に基づいて実際のコードを書く 開発中のバグを検出し、改善を提案することでコーディングを強化する...

海外ブログ

大企業から巨大企業へ:急成長する英国の公益事業請負会社が強力でスケーラブルな Microsoft 365 セキュリティを導入 のページ写真 8

大企業から巨大企業へ:急成長する英国の公益事業請負会社が強力でスケーラブルな Microsoft 365 セキュリティを導入

2024年7月5日、Tony Burgess 以前の職場でバラクーダ製品を使用していた IT 担当者が、転職先でバラクーダが導入されていなかったという話は、実は私たちにとって何よりもうれしいものです。 というのも、その先の展開がどれもとても似通っているのです。IT 担当者は新しい職場であらためて、セキュリティがいかに複雑で信頼性が低く、また多くの時間を割かなくてはならないものなのかを知り、驚くと同時に、他と一線を画すバラクーダの高度な機能と使い勝手のよさを今まで当然のことと受け止めていたことに気づいたと言います。そして、新しい職場にバラクーダを導入する活動を開始し、主導していくのです。 モウ・ダウッドは、サファイア・ユーティリティ・ソリューションズという上下水道事業の大きな会社で IT ディレクターを務めていました。サファイア社は、さらに大きな会社であるレインズ・グループと合併し、モウはレインズの IT ディレクターに就任します。 サファイアでは8つだった拠点は52になり、従業員数は3,500人以上、その80%は現場でリモートワークをしています。今後もレインズ・グループは、成長速度を緩める計画はありません。 しかし、モウはレインズ・グループの IT セキュリティ・インフラストラクチャに大いに失望することになります。このまま何も手を打たなければ、会社が大きくなるとともにセキュリティの課題も大きくなってしまうと、モーは心配しました。 「何が起きているかを見える化し、先手を打って何層もの保護を提供してくれるセキュリティの仕組みが必要だと感じました」とモーは振り返ります。 モーがどのようにして課題を克服し、自社に大きな改善をもたらしたかの詳細は、ケーススタディでご確認ください。 オンプレミスのメール、時代遅れのセキュリティ モウがレインズ・グループに来たとき、同社は主に Mimecast で保護されたオンプレミスのメールサーバを使用していました。前職では Barracuda Email Security と Microsoft 365 を導入していたため、その当時は当たり前のように使用していた多くの機能と機能がレインズのセキュリティには不足していることに、モウはすぐに気づきました。 「潜在的な問題を検出し改善するために、現場に張り付いていなければならなくなりました。監視に多くの時間を費やし、実際にメールに不具合が生じると、ユーザーに手動で連絡し、マシンにログオンして修復する必要がありました。Barracuda Email Protection を導入していた前職では、そんなことをする必要はありませんでした。— モウ・ダウッド、レインズ・グループ社 IT ディレクター また、巧妙で標的を絞ったフィッシングやなりすまし攻撃など、悪意のあるメールが大量に送られてきていました。リモートワークの従業員が多く、セキュリティ意識のトレーニングを受けていない従業員も多いため、誰かが誤った選択をしてデータ漏えいやそれ以上の事態につながる日がそう遠くないのではないかと、モウは非常に懸念していました。 「何かをすぐに導入すべきだと、私は強く感じていました。そして、バラクーダは市場に出回っている商品のなかでベストだと個人的には思っています」とモウは言います。 先進的な保護 そこからのモウの動きは迅速でした。まずはレインズ・グループ社を Microsoft 365 に完全に移行しました。これは継続的な拡張性という点で素晴らしい動きであり、会社の成長に伴う将来の買収や合併の統合をより容易にしました。 また、「市場に出回っているなかで最高」という信念に基づき、Barracuda Email Protection プラットフォームに変更しました。 レインズ・グループは現在、統合された使いやすい幅広い機能を享受しています。 Email Gateway Defense:既知のマルウェアやゼロデイマルウェア、その他の高度な脅威から包括的に保護します Barracuda Cloud-to-Cloud Backup:偶発的または悪意のある削除が起きた場合に、迅速かつ簡単にデータを復元します。 Impersonation Protection:AI(人工知能)を活用して高度な攻撃を検知するなりすまし防止機能です。 Cloud Archiving Service:規制および訴訟コンプライアンスをサポートし、簡素化します。 Security Awareness Training:不審な通信を識別する能力を高めるためのセキュリティ意識向上トレーニングです。 Incident Response:悪意のある電子メールへの迅速な自動対応により、リスクを根本的に低減します。 Barracuda Data Inspector:OneDriveとSharePointに保存された機密情報と悪意のあるファイルを特定し、フラグを立てます。 ケーススタディはこちら 原文はこちらFrom big to huge: fast-growing UK...

海外ブログ

セキュリティ意識向上トレーニングがマルチマスターズの重要課題 のページ写真 9

セキュリティ意識向上トレーニングがマルチマスターズの重要課題

2024年6月21日、Tony Burgess Barracuda Email Protection を購入する顧客のなかには、パッケージに組み込まれている Security Awareness Training をちょっと便利な特典だと思っている人もいます。そのため、ケーススタディを作成するために顧客にインタビューすると、このトレーニングは「実装する予定ではあるが、まだ手を付けていない」と言われることがあります。 しかし、マルチマスターズグループやその ICT マネージャーのエリック・ギアーズのように、セキュリティ意識向上トレーニングを最優先事項と考えている顧客もいます。こうした顧客は、インサイダーリスクがサイバー攻撃の成功要因になることが非常に多いと痛感しているのです。 実際、エリックにとって、当社が提供する Security Awareness Training はBarracuda Email Protectionの最も魅力的な機能であり、マルチマスターズのMicrosoft 365の導入を保護するために、他のソリューションではなくBarracuda Email Protectionを選択したのもこのトレーニングプログラムがあるからでした。 的を絞った実際のトレーニング マルチマスターズに関するケーススタディの全文はこちらでご覧いただけますが、エリックがとりわけ高く評価したのは、組織で最も頻繁にサイバー攻撃の対象となるユーザーを特定し、そうしたユーザーにマトを絞って特別な集中トレーニングを適用できる機能です。 またエリックは、「本物」のフィッシング・シミュレーションを作成するために多種多様な内蔵テンプレートを使用できることも気に入っています。たとえば、マルチマスターズの従業員の大半を占めるベルギー人ユーザーのために特別に作られたテンプレートもそのひとつです。 エリックが気に入っているトレーニングモジュールのもうひとつの特徴は、実際のスパムログをもとにフィッシングシミュレーションをカスタマイズできる点です。 「私たちが驚くような新しいものがあれば、それをトレーニングに使うことができます。今では、ほとんどのユーザーが不審なものを見つけたら、メールを転送したり、どうしたらいいか電話で問い合わせたりするまでになっています。ユーザーの意識が向上していると思うと、少し安心できます」— マルチマスターズグループ ICT マネジャー、エリック・ギアーズ氏 さらなるセキュリティ機能 もちろん、エリックと彼のチームは、Security Awareness Training 以外の機能も気に入っています。たとえば、Incident Responseを使用してメールインシデントを簡単かつ迅速に修復できることにもエリックは満足しています。最初の6カ月で、チームは90通以上の個別の悪意のあるメールを迅速に修復し、ユーザーが不用意にクリックしないようにしました。 高度なSD-WAN それだけではありません。エリックと彼のチームは Barracuda Email Protectionを導入すると同時に、18台の CloudGen Firewall アプライアンスを購入して会社のすべての拠点を接続し、クラウドホスト型アプリケーションへの堅牢なアクセスを提供する、非常にセキュアで柔軟な SD-WAN ネットワークを構築しました。 大きな利点のひとつは、エリックがネットワーク全体のトラフィックパターンを可視化し、簡単に分析できることです。CloudGen Firewall の導入直後に、サーバーに対する多くの攻撃が特定の国から来ていることに気づき、ブロックすることができました。 「私たちはグローバルに事業を展開しているわけではないので、特定の国をブロックするのはとても簡単なことです。私たちのサーバーへの攻撃は、ロシア、中国、その他の国から発信されたものが多かったので、ブロックするのは簡単でした。私たちのネットワークに入ってくるトラフィックをよりコントロールできるようになり、これは私にとって非常に重要なことです」— マルチマスターズグループ ICT マネジャー、エリック・ギアーズ氏 全容を知る エリックと彼のチームが Barracuda Email Protection と Barracuda CloudGen Firewall を選択したすべての理由と、Barracuda Application Protection をすぐに追加購入するほど満足している理由については、ケーススタディをダウンロードしてご確認ください。 マルチマスターズのケーススタディを入手する 原文はこちらSecurity awareness training a key priority...

海外ブログ

セキュリティ向上に AI を活用する5つの方法:セキュリティ意識向上トレーニング のページ写真 10

セキュリティ向上に AI を活用する5つの方法:セキュリティ意識向上トレーニング

2024年6月14日、Christine Barry 人工知能(AI)は多くの分野に革命をもたらしました。これまで私たちはさまざまな角度から AI をみてきました。 人工知能が脅威の状況をどう変えるか サイバー犯罪者が AI を利用する5つの方法(シリーズ) 現在のシリーズでは、AI がサイバー犯罪から世界を守る取り組みにどのように貢献しているかを探っています。これまで、脅威の検知とインテリジェンスとメールセキュリティについて取り上げてきました。今回は、AI がセキュリティ意識向上トレーニングにどのように活用されているかを見ていきます。 セキュリティ意識向上トレーニングとは? 脅威の主な標的は常に従業員です。フィッシング攻撃やその他のメールの脅威は、人的ミスを足がかりとして機密情報にアクセスします。様々な研究から、フィッシング攻撃がデータ漏えいやランサムウェア攻撃のかなりの割合を占めていることが明らかになっています。 一般的な組織では、日に5通の高度にパーソナライズされたスピアフィッシングメールを受信(バラクーダ調べ) 2022年には、4社に1社で少なくとも1つのメールアカウントが漏えい(バラクーダ調べ) サイバーセキュリティ侵害の95%はフィッシングなどのメールベースの脅威が主な要因(IBM調べ) データ漏えいの約36%にフィッシングが関与(ベライゾン調べ) データ漏えいの90%はヒューマンエラーに依存するフィッシング攻撃が原因(シスコ調べ) 時間枠や手法によって数字は異なりますが、調査からは以下の2点が明らかになっています。メールを使ったフィッシング攻撃はデータ漏えいの大きな要因であること、そしてフィッシング攻撃が成功するかどうかの決め手となるのは人的エラーであることです。セキュリティチームやビジネスマネジャーがメール攻撃の影響を十分に理解し始めたのは2010年代半ばで、この頃から自動化されたセキュリティ意識向上トレーニングの採用が増え始めました。 端的に言えば、セキュリティ意識向上トレーニングは、メールの脅威やその他の種類のサイバーセキュリティについて個人を教育するために設計された教育プログラムです。セキュリティ意識向上プログラムを適切に実施することで、従業員自身が強靭な第一線の防衛手段に生まれ変わります。 自動化されたAIによるトレーニング テクノロジーとサイバーセキュリティにおける AI の利用は拡大しており、リアルタイム脅威シミュレーションや適応学習パスなどの機能が追加されたことで、セキュリティ意識向上トレーニングは大幅に改善されました。これらのシステムにおいて機械学習(ML)インテリジェンスが、最新の脅威インテリジェンスに基づいてトレーニング内容を継続的に更新するために使用されました。その結果、最新のメール攻撃に対応したトレーニング教材が提供されるようになりました。 初期のセキュリティトレーニングは自動化こそされていましたが、インテリジェントとは程遠かったといえます。ほとんどのプログラムに AI や ML が追加されるのはしばらくしてからのことですが、自動化されたことでトレーニングの効果は高まりました。自動化によって、プログラムの提供は一貫性を持ち、パーソナライズされたものになり、トレーニングの効果を実証できるレポート機能や分析機能が提供されるようになりました。 自動化された通常のセキュリティ意識向上トレーニングと AI を活用した自動セキュリティ意識向上トレーニングの違いを以下の表にまとめました。 特徴 自動化されたセキュリティ意識向上トレーニング AIを活用した自動セキュリティ意識向上トレーニング 事前定義されたコンテンツ 基本的なセキュリティトピックを網羅した標準化されたトレーニング教材 個々の知識のギャップに合わせた適応型コンテンツ セッションスケジュール 事前にスケジュールされた時間に配信されるトレーニング・モジュール ユーザーのパフォーマンスに基づいたリアルタイム適応トレーニング インタラクティブな要素 クイズ、ビデオ、インタラクティブなエクササイズ ユーザーの行動と実績に基づいてパーソナライズされたインタラクティブ要素 進捗管理 完了率と実績を追跡 詳細な行動分析とリアルタイム適応 報告 修了証と評価結果の報告 ユーザー行動とリスク予測に関する洞察を含む高度なレポート 適応学習パス 入手不可 成績に応じてパーソナライズされた学習パスを提供 リアルタイム脅威シミュレーション 入手不可 現在のトレンドに基づいたリアルタイムの脅威をシミュレート 行動分析 ユーザーの進捗状況の基本的な追跡 ユーザーの行動を監視・分析し、的を絞って介入 継続的改善 事前定義されたスケジュールに基づく限定的な更新 最新の脅威インテリジェンスでコンテンツを継続的に更新 個別フィードバック モジュールの成績に基づく一般的なフィードバック 詳細にカスタマイズされたフィードバックと改善提案 サイバーセキュリティベンチャーズによると、2024年現在、セキュリティ意識向上トレーニングは広く採用されており、大企業の90%以上で定期的に利用されています。この数字は、現在60%強と測定されている中小企業の採用率をはるかに上回っています。AI を活用したセキュリティ意識向上トレーニングは、これまで以上に身近で手頃なものとなっているため、この格差は残念なことといえるでしょう。 バラクーダのセキュリティ入門トレーニング Barracuda Email Protection には、メールの脅威を防御するためのセキュリティ意識向上トレーニングが含まれています。当社のプログラムは、AI テクノロジーを使用して、実際のフィッシング攻撃をシミュレートし、ユーザーの行動を分析し、パーソナライズされたその場でのトレーニングを提供しています。このトレーニングによりユーザーは最新の脅威にさらされることになり、その反応を測定した結果がカスタマイズされたトレーニングプログラムに反映されます。このアプローチにより、継続的かつ効果的なトレーニングが保証され、フィッシングやその他のメールベースの攻撃を認識し対応するユーザーの能力が強化されます。...

海外ブログ