1. HOME
  2. Blog
  3. Blog
  4. 海外ブログ

Info.

お知らせ

海外ブログ

Barracuda Application Protection がサルピ・ヴェオリアのクラウドセキュリティギャップを解消 のページ写真 3

Barracuda Application Protection がサルピ・ヴェオリアのクラウドセキュリティギャップを解消

2024年3月11日、Tony Burgess サルピ・ヴェオリアは、有害廃棄物の処理と回収を専門とするヨーロッパの大手企業で、ヨーロッパ全土に多くの拠点を展開しています。同社のサイバーセキュリティ・ネットワーク部門責任者であるエディ・エドゥアールは、「ゼロ・データセンター」アーキテクチャの実現を主導しています。つまり IT とデータストレージを完全にクラウド化しようとしているのです。 その過程で、エディはすべてのシステムでセキュリティを向上させたいと考えました。 「露出したリソースや顧客のエクストラネットを保護する必要がありますが、何よりも脅威や攻撃を可視化する必要がありました」 — エディ・エドゥアール エディとそのチームは長年 Barracuda CloudGen Firewall を使用してネットワーク接続を保護および最適化してきたため、追加のセキュリティのために Barracuda Application Protection の採用を検討することにしました。 「過去に攻撃を受けたことがあります。ハッカーに2つのウェブサイトを荒らされ、バックアップがあったにもかかわらず、すべてのログをチェックし、プラットフォームがそれ以上侵害されていないことを確認するのに1週間かかりました。当時は、攻撃がどこから来ているのかを知ることは困難でした」 — エディ・エドゥアール 目を見張る POC エディは、さらに多くの攻撃を受けているはずだと疑っていましたが、脅威の性質や規模を把握できずにいました。そのため、Barracuda Application Protection の POC(概念実証) で、ブルートフォース、分散サービス拒否(DDoS)、SQL インジェクションなど、さまざまなタイプの非常に大量の攻撃が製品から検出されたときは驚きました。 広範なペネトレーション(侵入)テストの後、エディのチームは Barracuda Application Protection のライセンス購入を承認し、ソリューションを本番稼動させました。 「Barracuda Application Protection のおかげで、以前は社内でしか利用できなかったリソースを自信を持ってオンラインにすることができます。これらのリソースは保護されており、アクセスは特定のリソースに制限されています。しかも日常業務は、アラートに対処するだけ済むのです」 — エディ・エドゥアール 導入事例では、IT オーバーヘッドの削減から安心感の向上まで、サルピ・ヴェオリアが受けたすべてのメリットを確認できます。また、Barracuda Application Protection が同社のクラウドへの本格的な移行を保護するためにいかに重要な役割を果たしたかもわかるでしょう。 今すぐ導入事例を見る 原文はこちら Barracuda Application Protection closes cloud security gaps for Sarpi Veolia Mar. 11, 2024 Tony Burgess https://blog.barracuda.com/2024/03/11/barracuda-application-protection-sarpi-veolia

海外ブログ

バラクーダの注目する脅威:10年前の Shellshock バグとマイナーの脅威にさらされている Web アプリケーション のページ写真 4

バラクーダの注目する脅威:10年前の Shellshock バグとマイナーの脅威にさらされている Web アプリケーション

2024年3月6日、Tushar Richabadas Shellshock バグは、関連する CVE 指定が6つあり、深刻度は最も高い 10 です。これらのバグは、すべての Linux、Unix、および Mac ベースのオペレーティング・システムのデフォルトのコマンドライン・インターフェースである Unix の Bash シェルに存在します。Shellshock をうまく悪用すると、攻撃者はBash に任意のコマンドを実行させ、リクエスト処理に Bash を使用している Web サーバーなど、多くのインターネット向けサービスに不正アクセスできるようになるのです。 攻撃を受けている脆弱なソフトウェア 現在、Shellshock 攻撃で狙われている脆弱性のトップ3は下表の通りです。ここから、ソフトウェアのサプライチェーンにおいて、脆弱性が発見されないまま何年も潜んでいる可能性があることがはっきりとわかります。 デバイスが最新バージョンのファームウェアを実行していても、そのソフトウェアの作り手がサプライチェーンのライブラリを更新していなければ、まだ脆弱である可能性があります。 CVE-2019-7481 は、パッチが存在するセキュリティサービスにおける SQL インジェクションの脆弱性で、評価 7.5 です。CVE-2021-42071 は、ビジュアルツールアプリケーションにおける 9.8 の重大な脆弱性で、未認証の攻撃者がリモートでコマンドを実行できる可能性があります。 Mirai ボットネットの亜種のインストール CVE-2019-7481 は少なくとも 2021 年以降、Mirai ボットネットの亜種をインストールしようとする攻撃者が標的としてきました。Mirai ボットネットは、ハッキングされた膨大な数のコネクテッド(IoT)デバイスで構成され、主に DDoS 攻撃を仕掛けるために使用されています。 2016 年8月に Mirai が初めて表舞台に登場して以来、研究者たちは複数の亜種が脅威にさらされている状況を目の当たりにしてきました。Mirai は主に Linux ベースの IoT デバイスを標的としています。ほとんどの攻撃は、シェルスクリプトのダウンロードから始まり、そのシェルスクリプトが複数のプラットフォーム固有のマルウェアバイナリをダウンロードし、それらを実行しようとします。感染すると、デバイスは拡大するボットネットの一部となります。 私たちのログで見つかった最初の2つの Mirai 亜種は、OpenWRT ベースのルーターのLuCI Web インターフェースを狙っていました。これは本来であればインターネットに公開されるべきでない管理インターフェースです。残念なことに、しばしばそうしたインターフェースが公開されており、攻撃者はこれを利用しているのです。 最初の亜種は、「sorry.sh」というシェルスクリプトを実行しようとする攻撃者によって使われました。 このスクリプトはもう利用できません。URLhaus によると、報告された後、削除されています。しかし、URLhaus の分析によると、これが Mirai/Gafgyt 侵入の試みの一部であることは明らかです。より詳細な説明は VirusTotal に掲載されています。 2つ目の亜種はまだアクティブです。 この亜種を使う攻撃者は、ルートディレクトリのすべてを削除し、/tmp にシェルスクリプトをダウンロードします。 このシェルスクリプトを実行すると、いくつかのプラットフォーム固有のバイナリがダウンロードされ、順番に実行されます。 このスクリプトの開発者はユーモアのセンスがあるようです。ダウンロードされたファイルは、エスカレートする一連の侮辱表現を使ってリネームされます(下記スクリーンショットではきちんと検閲済みです)。 別の Mirai/Gafgyt...

海外ブログ

人工知能の進化 のページ写真 19

人工知能の進化

2024年2月29日、Christine Barry 人工知能(AI)の歴史は、皆さんが思っているほど浅くはありません。アラン・チューリングが1950年に発表した論文『Computing Machinery and Intelligence(計算機と知性)』では、知的マシンの作り方や、その知性をテストする方法について論じています。AI を開発するのに必要な計算能力やその他のツールが存在しなかったり、アクセスできなかったりしたため、チューリングが自分の理論を試すことはありませんでした。1956年、コンピューターのトップ研究者たちがダートマス人工知能(AI)会議に集まったとき、事態は多少進展します。ここで「人工知能」という言葉も生まれました。 熱意あふれる研究者たちは、AI の可能性を信じて会議を後にしました。国防高等研究計画局(DARPA)や全米研究評議会(NRC)といった機関が、AI の初期開発に資金を提供し始めます。そこから 20 年の間に、コンピューターは定理を証明し、方程式を解き、英語を話すことを学びます。AI の研究者たちは当初、20年以内に完全な知能を持つ機械ができると予測していました。ところが、このブームは1970年代半ばには急速にしぼんでしまいます。資金を出す側の期待に応えるような進歩が見られなかったためです。スポンサーは資金を引き揚げ、研究センターは閉鎖され、1974年になるころには AI 開発はカタツムリのようなペースに減速しました。これが、1980年まで続いた「第1次 AI の冬」の始まりです。 1980年代初頭、企業はコンピューティングと生産性ソフトウェアの将来性を認識し始めます。計算能力が向上し、ソフトウェアが改善され、企業はこのテクノロジーを業務に組み込むことで何百万ドルものコスト削減を実現しました。これが、潜在的な AI 研究者やスポンサーにとって、いわば「概念実証」となります。資金調達は再開され、新たな AI ブームが始まったのです。この熱狂は 1987 年まで続きますが、景気後退が AI 開発の妨げとなります。1987 年から 1993 年までは、「第2次 AI の冬」として知られています。 1993 年以降、 AI 開発は着実なペースで進んできました。計算能力が向上したうえに研究能力がスケールアップし、ムーアの法則とかニューラルネットワークとかビッグデータといった言葉が飛び交うようになります。そして 2023 年 11 月、ブレッチリー・パークで第1回 AI 安全サミットが開催されました。合計28カ国がブレッチリー宣言に従うことに合意し、人工知能の課題とリスクに対処するための国際協力を確立しました。全出席者のリストはこちらでご覧いただけます。 AI は経済のあらゆる分野に変革をもたらす力となっています。これは、あらゆる規模の企業にチャンスと課題の両方をもたらします。バラクーダは、サイバーセキュリティの複雑な状況をナビゲートし、AI がサイバー防御の将来をどのように形成しているかに光を当てるために、新しい e-book『明日をセキュアにする(Securing tomorrow):サイバーセキュリティにおける AIの役割に関する CISO の手引き』を発行しました。この e-book では、セキュリティリスクを調査し、サイバー犯罪者が攻撃の規模を拡大し、成功率を向上させるために AI の助けを借りて悪用する脆弱性を明らかにしています。今すぐ無料の e-bookを入手して、最新の脅威、データ、分析、ソリューションのすべてをご自身の目で確かめてください。 今すぐ e-book を入手する 原文はこちら The evolution of artificial intelligence Feb. 29, 2024 https://blog.barracuda.com/2024/02/29/the-evolution-of-artificial-intelligence

海外ブログ

Barracuda Outlookアドインの導入方法と導入すべき理由 のページ写真 20

Barracuda Outlookアドインの導入方法と導入すべき理由

2024年2月23日、Tony Burgess Barracuda Email Protection を使用しているのに、Barracuda Email Protection Outlook アドインを導入していないとしたら、あなたのセキュリティチームはメールセキュリティを最適化するための重要な機能を逃していることになります。 アドインをインストールすると、すべてのユーザーは以下のことができるようになります。 暗号化メールの送信 特定のメールを即座に不審メールとしてマークし、ローカル管理者にレポートし、分析のためにバラクーダに送信 不審なメールであり、ブロックすべきと考える理由について、詳細なフィードバックを提供するオプション有り 即座にレポートする機能は特に便利で重要です。管理者にメールを送信する手間をかけなくても、わずか数回のクリックで済むので、ユーザーが不審メールを報告する可能性が高くなります。また、バラクーダインシデントレスポンスとの統合により、ユーザーが悪意のあるリンクをクリックするなど、フィッシング詐欺の被害に遭う前に、セキュリティチームが悪意のあるメールに非常に迅速に対応できます。 アドインの展開 Barracuda Outlook アドインは、Windows および Mac OS で動作する Microsoft Exchange Server 2013 以降、Outlook バージョン2016、2019、2021、Outlook for Microsoft 365、および Outlook Web Access(OWA)をサポートしています。 さまざまな状況でのアドインの導入に関する詳細な手順は、このバラクーダキャンパスの記事を参照してください。以下の手順は、この手順の簡易版です。 1 Microsoft 365 管理センターで設定をクリックし、その下にある統合アプリをクリックします。 2 Get Apps をクリックし、表示される検索バーに barracuda と入力します。 3 いくつかのバラクーダアプリが表示されます。Barracuda Essentials for Outlook タイルで、今すぐ入手をクリックします。ダイアログボックスが表示され、詳細が正しい場合は、今すぐ入手をクリックします。 4 次に Add users というペインが表示されます。この時点で以下を選択できます。 a 自分だけ(全ユーザーに配備する前に個人的にテストしたい場合) b 組織全体 c 特定のユーザーまたはユーザーグループ。例えば、IT チームにテストドライブさせたい場合や、CTO に一般リリースの最終承認を与える前に試してもらいたい場合など。 5 次に Next をクリックし、選択を確認した後、もう一度 Next をクリックして確定します。 6 配置が完了したら、完了をクリックします。 導入完了後、アドインが...

海外ブログ

新しい DMARC 要件が登場:知っておくべきこと、すべきこと のページ写真 21

新しい DMARC 要件が登場:知っておくべきこと、すべきこと

2024年2月16日、Tony Burgess 最近、受信者のホストドメインからバウンスされる送信メールの数が増えていることにお気づきですか。もしそうなら、それには理由があります。Google と Yahoo! はかねて宣言していたとおり、送信者が完全に設定した DMARC(domain-based message authentication, reporting, and conformance ドメインベースのメッセージ認証・報告・適合性の意味で、送信ドメイン認証技術)プロトコルを使用するよう、これまで以上に厳しい要件を実装し始めたのです。 十分な事前警告 いまさら驚くことではないはずです。Google と Yahoo! は以前から、送信者ポリシーフレームワーク(SPF)、ドメインキー識別メール(DKIM)、DMARC など、ドメイン詐欺防止プロトコルを徐々に強化してきました。そして2024年2月から、その要件をいっそうレベルアップしたのです。 特に、このブログの愛読者は驚かないでしょう。今後起こる変化については、この記事やあの記事などで紹介しています。また、1月に行ったバラクーダ Web セミナーラインナップのプレビューでは、このテーマに関する2つのオンラインセミナーの録画がオンデマンドで視聴できることもお知らせしています。一般向けのものと、K-12 教育市場に特化したものです。 なぜ今 DMARC が重要なのか 正規のドメインになりすました悪意のある電子メールや、悪質業者に乗っ取られたアカウントから送信される電子メールによるサイバー攻撃の件数が、驚くべき速さで増加しています。 この増加には、さまざまな要因が絡み合っています。 高度なセキュリティ・ソリューションの利用が進むにつれ、犯罪者がマルウェアやアプリケーションを悪用したり、ほかの従来型の手段を用いて攻撃を成功させたりすることが難しくなっていること。 AI の出現とその容易な利用可能性により、犯罪組織はより効果的な電子メール攻撃を作成し、その攻撃量を劇的に拡大することができるようになったこと。 そして、SPF や DKIM、DMARC といったプロトコルは以前から存在したけれど、これらを適切に設定することは従来は複雑で、エラーが発生しやすく、時間のかかるプロセスであったこと。2019年のある調査によると、80%の組織が DMARC を使用していないことが判明しています。   バラクーダが支援できること Barracuda Domain Fraud Protection(包括的な Barracuda Email Protection プラットフォームの一部として利用可能)をはじめとする最新の DMARC ソリューションは、多くの企業が DMARC を実装できずにいた理由となっている複雑さと困難さを解消します。強力な自動化と非常にシンプルで使いやすいインターフェースによって、リソースが不足している IT チームでも、迅速かつ簡単に完全な DMARC 保護を設定できます。 このソリューションは、送信メールの配信性を向上させるだけではありません。詐称されたあなたの会社のドメインを受信者がメールブロックリストに登録する、といったかたちで評判を落とすことのないよう、あなたの会社を保護してくれるはずです。さらに、DMARC を利用することで、合法的なメールも不正なメールも、誰が代理で送信しているのかを可視化できます。これは、送信コミュニケーションの多くの要素を管理するためにサードパーティを利用することの多い教育組織にとって特に重要です。 結論 DMARC を適切に実装し、設定することはこれまでも重要でした。しかし、Google や Yahoo! の要件がますます厳しくなっている現在、DMARC の導入は以前にもまして重要です。幸い、DMARC の導入は以前よりもずっと簡単になりました。 Barracuda Domain Fraud Protection の無料トライアルを受ける 原文はこちら New DMARC requirements...

海外ブログ

e-book : サイバーセキュリティにおける AI の役割に関する CISO の手引き のページ写真 22

e-book : サイバーセキュリティにおける AI の役割に関する CISO の手引き

2024年2月1日、 Anne Campbell 今日のデジタル環境はかつてないペースで進化しており、生成 AI の急速な台頭は、AI の能力のとらえ方と使い方を大きく変えようとしています。 マッキンゼー・グローバル・インスティテュートによると、生成 AI は世界経済に年間2兆6000億ドルから4兆4000億ドルの価値をもたらし、AI 全体の経済効果を15%から40%増加させるといいます。しかし、この巨大な機会には、特にサイバーセキュリティの領域において、大きなリスクとトレードオフも伴います。 人工知能のリスクと可能性 サイバーセキュリティの複雑な状況をナビゲートし、AI がサイバー防衛の未来をどのように形作るのかに光を当てるために、私たちは『明日をセキュアにする(Securing tomorrow):サイバーセキュリティにおける AI の役割に関する CISO の手引き』と題した新しい e-book をまとめました。サイバーセキュリティの現状とAI が形成するサイバー防衛の未来を見極めようとする IT セキュリティとリスクの上級専門家を対象とした内容です。 この e-book はセキュリティリスクを探ると同時に、サイバー犯罪者が攻撃の規模を拡大し成功率を向上させるために AI の助けを借りて悪用している脆弱性がどのようなものかを明らかにします。より頻繁で説得力のあるフィッシング攻撃でユーザーをだますことから、ランサムウェアの成功率を向上させることまで、ハッカーがすでに AI を利用してどのようにゲームを変えているかを探ります。 また、サイバーセキュリティの専門家が反撃する機会についても取り上げます。高度でパーソナライズされた電子メール攻撃から組織を守り、より強固なサイバーセキュリティ文化を築き、脅威への対応を強化してセキュリティを大幅に向上させるために、AI がどのように役立つかを紹介します。 今すぐ入手を 人工知能がサイバー攻撃と防御の両方に与える影響について、サイバー犯罪者が生成 AI を使用して攻撃を改善する方法から、サイバー防御の革新に使用される最先端の方法まで、この詳細な検証をぜひ確認してください。貴重なインサイトと分析には、以下の重要な要点が含まれています。 AI の進化 AI が脅威の現場をどのように変えているか サイバー犯罪者の AI 利用法 セキュリティ向上のために AI がどのように利用されているか   今すぐ無料 e-book を入手して、最新の脅威、データ、分析、ソリューションのすべてをお確かめください。 今すぐ e-book を入手する   原文はこちら e-book: A CISO’s guide to the role of AI in cybersecurity Feb. 1, 2024 Anne Campbell https://blog.barracuda.com/2024/02/01/e-book-cisos-guide-ai-cybersecurity

海外ブログ

ハッカーがより巧妙になるにつれ、組織が受ける財務上の影響もより深刻に のページ写真 23

ハッカーがより巧妙になるにつれ、組織が受ける財務上の影響もより深刻に

2024年1月24日、Larry Ponemon 激動する不透明な経済では、データとバランスシートへのリスクを軽減する強力なサイバーセキュリティ戦略がこれまで以上に重要です。バラクーダがスポンサーを務める Ponemon Institute のサイバーノミクスに関する調査では、ハッカーが富を得る一方で、中小企業(SME)が深刻な財務的影響を受ける可能性があることが明らかにされています。 この研究の目的は、ハッカーが組織を標的にすると決めた場合の経済的影響を理解することにあります。ハッカーにとって最も利益の上がる攻撃は、標的を特定したエクスプロイト、API 攻撃、広く使用されているソフトウェアコンポーネントのゼロデイエクスプロイトです。国際的な状況を知るために、調査は合計 1917人の IT セキュリティ担当者を対象に実施しました。調査対象国は米国、英国、フランス、ドイツ、オーストラリアです。 この調査で明らかになったように、ハッカーは攻撃を仕掛けた1日だけで平均9回の攻撃を成功させています。さらなる不安材料は、ハッカーが生成 AI を使用した場合、攻撃の収益性はより高くなり、頻度も上がると予想されることです。この技術に詳しい担当者の 48 %が、生成 AI の力を借りればハッカーが環境内の脆弱性を悪用するのにかかる時間は短縮されると回答しています。また回答者の 50 %が、熟練したハッカーが1日に仕掛けることができる攻撃の回数は AI によって増加すると答えています。 予算の課題と高くつくセキュリティインシデント 中小企業は、大規模な組織と同様にサイバー攻撃に対して脆弱です。本調査の対象者に、ランサムウェアを含むセキュリティインシデントの平均コストを推定してもらいました。過去1年間に IT 資産やインフラへの損害および盗難、通常業務の中断に対応するために要した費用は、年間平均で合計 533 万ドルでした。ランサムウェア攻撃を受けて身代金の支払いに応じた組織の場合、1回の攻撃でかかったコストは平均 138 万ドルでした。 このような財務上の損害は、IT セキュリティの予算を増やし、脆弱性を減らす技術に投資する必要性を正当化するのに役立つでしょう。回答者によると、最大の弱点はネットワークおよびアプリケーションの可視性の欠如と、サプライチェーンの安全確保の難しさという2点でした。残念ながら、深刻化する脅威に対処するために十分な IT セキュリティ予算が確保されているとはとうてい言い難いのが現状です。IT 部門の平均予算は 1820 万ドル、そのうち IT セキュリティ活動に割り当てられているのは平均 510 万ドルに過ぎないのですから。 中小企業のセキュリティ態勢を改善するためには、リスクを軽減し、全体的なサイバーセキュリティコストを削減するためにどのような技術が必要かを見定めることに加え、組織内で一貫したセキュリティポリシーとインシデント対応計画を策定することが推奨されます。こうした対策を講じることで、将来のセキュリティインシデントを未然に防ぐことができます。そのうえ、ハッキングが儲かる商売ではなくなることが期待されます。 レポートを入手する 原文はこちら As hackers become more proficient, organizations face devastating financial consequences Jan. 24, 2024 Larry Ponemon https://blog.barracuda.com/2024/01/24/hackers-more-proficient-organizations-financial-consequences

海外ブログ

ビジネスに最も打撃を与えるデータ損失 のページ写真 24

ビジネスに最も打撃を与えるデータ損失

2024年1月29日、Siroui Mushegian 1月28日はデータ・プライバシー・デー、ヨーロッパではデータ保護デーとして知られています。データプライバシーとは誰がどの情報にアクセスできるかを決めることであり、データ保護とはその情報を保護することです。そしてデータ侵害は、その両方を吹き飛ばしてしまいます。 データ侵害はどのような組織でも起こりえます。ポネモンインスティチュート(Ponemon Institute)と共同で実施した当社の最新調査によると、世界5カ国の調査対象組織の半数弱にあたる 48 %が、過去1年間に顧客や見込み客、従業員に関する機密情報の紛失や盗難を伴うデータ侵害インシデントを経験しています。金融サービス業界では実に 54 %に上ります。 データ侵害の主な原因については後ほど説明するとして、まずはそのリスクに注目したいと思います。 サイバーセキュリティが組織内で十分に効果を発揮するためには、経営幹部レベルの支援が必要です。そして、リスクはすべてのビジネスリーダーが理解できる言葉です。データのプライバシーと保護に対する強固でコンプライアンスに準拠したアプローチを確保したいのならば、ビジネスリーダーは万が一貴重なデータが失われたら何が起こるのかを知っておく必要があります。 データ侵害はビジネスに何をもたらすのか 前述の調査から、すべてのデータ侵害が同じレベルのビジネスリスクをもたらすわけではないことが明らかになっています。これは重要なインサイトです。これを理解していれば、組織はセキュリティリソースを適切に配分できるのですから。 当然のことながら、紛失または盗難で組織に最大の財務上または業務上の影響を与えるとされたのは財務データです。全回答者の43%が、最も影響の大きい2つのデータ損失の1つに財務データを挙げています。 ほかにも、以下のような興味深いインサイトがありました。 全体で2番目に大きな影響を及ぼすとの答えがあったのは、従業員記録の紛失でした(37%)。2位と3位(顧客の個人を特定できる情報、36%)の差はわずかですが、調査対象となったなかでも最大級の規模の組織では従業員記録の紛失が 40 %と高くなっています。これは、組織が顧客よりも従業員に関して、詳細で機密性の高い情報を保有していることが多いという事実を反映していると考えられます。こうした情報が攻撃者の手に渡れば、攻撃者は恐喝のために悪用したり、悪意のある内部関係者をリクルートしたりできます。一方で企業は、高額な訴訟やコンプライアンス違反にさらされかねません。 知的財産の損失は、大企業(21%)よりも中小企業(30%)に大きな影響を与えます。おそらく、中小企業は競争上の優位性を得るために知的財産に大きく依存しており、幅広い資産を保有している可能性が低いからでしょう。 電子メールや非公式なチャット/テキストの紛失は、より大きな組織に大きな影響を与えます(32%)。これは、ビジネスメール侵害など高度な電子メール脅威のリスクや、法的開示およびコンプライアンスのためにこうした記録を残す必要性を反映している可能性があります。   データ侵害の主な原因 データ侵害の根本原因についての質問もあり、その回答結果からは、デジタルの攻撃対象がどれほど広くなっているかが明らかになっています。無数の弱点があり、それらがネットワークやデータを危険にさらしているのです。 根本原因は大きく4つに分けられます。人、サイバー脅威、サプライチェーン、そしてシステムの欠陥・誤設定です。 その中には次のようなものも含まれます。 過失(侵害のうちの42%の根本原因)または悪意(39%)に基づく従業員/請負業者の行為 パッチ未適用の脆弱性も含む IT セキュリティの見落とし(34%)、システムや運用プロセスのエラー(41%) 第三者のミス(45%) 外部からの敵によるハッキング(34%)、フィッシング(39%)、ウイルスやその他のマルウェア(49%)。   調査結果では、フィッシング攻撃で損害を被った6社に1社(17%)が機密情報の紛失に至っており、セクターや国に限るとその割合は5社に1社以上と高まります。製造業(22%)、公共部門(21%)、英国(23%)、フランス(21%)といった具合です。 こうした潜在的なブレークポイントの多くは、効果的なセキュリティ技術とポリシーによって対処することができます。 データの保護 昨年、およそ2社に1社がデータ侵害を経験したことを考えれば、やがてすべての組織がデータ侵害を経験することになると考えても飛躍のしすぎではないでしょう。どの組織も、そのつもりでデータセキュリティとコンプライアンスに取り組むべきなのです。 組織の規模にかかわらず、基本的なことをきちんとやっておけば間違いありません。これはすなわち、認証とアクセスに対する強固なアプローチを指します。多要素認証を標準とし、理想的にはゼロトラストアプローチに移行するのです。 組織の IT インフラストラクチャーは、デバイスから API、クラウド資産にいたるまで、攻撃対象領域全体とあらゆるエントリーポイントをカバーし、完全な可視性を提供する、AI を活用した徹底的な防御型のセキュリティ技術を備えている必要があります。 理想的には、24時間365日のセキュリティオペレーションとモニタリングのサポートがあるといいでしょう。そうすれば、サイバーキルチェーンに沿って脅威がさらに進行する前に、あらゆる脅威に対応し、緩和し、無力化できるはずです。 並行して、データを継続的にバックアップする必要もあります。すべてのバックアップデータは、静止中も移動中も暗号化されていることを確認しましょう。3:2:1(3つのバックアップコピー、2つの異なるメディアの使用、うち1つはオフラインで保管)というゴールドスタンダードを適用することです。 従業員のエンゲージメントとトレーニングも、非常に重要です。全従業員に、サイバーセキュリティがなぜ重要なのか、なぜ最新の脅威や詐欺に注意すべきなのか、不審な点を発見したらどうすればよいのかを理解してもらいましょう。 組織の義務を知る 最後になりましたが、あなたがビジネスを行う市場のデータプライバシーと保護規制を知り、遵守していることを確認してください。 データプライバシーに関する情報は、米国ではサイバーセキュリティ&インフラセキュリティ庁(CISA)、国立標準技術研究所(NIST)、連邦取引委員会(FTC)、その他多くの公的機関、民間機関、教育機関から入手できます。 欧州と中東、アフリカ地域、およびアジア太平洋地域も同様です。デロイトの欧州データガイダンスとアジア太平洋データガイダンスには、GDPRコンプライアンスチェックリストなどの主要な地域サイトとともに、データ保護とプライバシーの法律と各地域の動向に関する最新情報が掲載されています。 バラクーダは、ポネモンインスティテュートに委託して、従業員数が 100〜5000人の組織が直面するセキュリティ上の課題と侵害による財務上の影響に関する国際的な調査を実施しました。ポネモン社は2023年9月に、米国(522人)、英国(372人)、フランス(329人)、ドイツ(425人)、およびオーストラリア(269人)の IT セキュリティ担当者1917人を対象に調査を実施しました。調査結果に関するレポート「サイバーノミクス101(Cybernomics 101)」が公開されています。   サイバーノミクス101:レポートを入手する   原文はこちら The data loss that will hurt your business the most Jan. 29, 2024 Siroui Mushegian https://blog.barracuda.com/2024/01/29/data-loss-hurt-business-most

海外ブログ