e-book : サイバーセキュリティにおける AI の役割に関する CISO の手引き 2024年2月1日、 Anne Campbell 今日のデジタル環境はかつてないペースで進化しており、生成 AI の急速な台頭は、AI の能力のとらえ方と使い方を大きく変えようとしています。 マッキンゼー・グローバル・インスティテュートによると、生成 AI は世界経済に年間2兆6000億ドルから4兆4000億ドルの価値をもたらし、AI 全体の経済効果を15%から40%増加させるといいます。しかし、この巨大な機会には、特にサイバーセキュリティの領域において、大きなリスクとトレードオフも伴います。 人工知能のリスクと可能性 サイバーセキュリティの複雑な状況をナビゲートし、AI がサイバー防衛の未来をどのように形作るのかに光を当てるために、私たちは『明日をセキュアにする(Securing tomorrow):サイバーセキュリティにおける AI の役割に関する CISO の手引き』と題した新しい e-book をまとめました。サイバーセキュリティの現状とAI が形成するサイバー防衛の未来を見極めようとする IT セキュリティとリスクの上級専門家を対象とした内容です。 この e-book はセキュリティリスクを探ると同時に、サイバー犯罪者が攻撃の規模を拡大し成功率を向上させるために AI の助けを借りて悪用している脆弱性がどのようなものかを明らかにします。より頻繁で説得力のあるフィッシング攻撃でユーザーをだますことから、ランサムウェアの成功率を向上させることまで、ハッカーがすでに AI を利用してどのようにゲームを変えているかを探ります。 また、サイバーセキュリティの専門家が反撃する機会についても取り上げます。高度でパーソナライズされた電子メール攻撃から組織を守り、より強固なサイバーセキュリティ文化を築き、脅威への対応を強化してセキュリティを大幅に向上させるために、AI がどのように役立つかを紹介します。 今すぐ入手を 人工知能がサイバー攻撃と防御の両方に与える影響について、サイバー犯罪者が生成 AI を使用して攻撃を改善する方法から、サイバー防御の革新に使用される最先端の方法まで、この詳細な検証をぜひ確認してください。貴重なインサイトと分析には、以下の重要な要点が含まれています。 AI の進化 AI が脅威の現場をどのように変えているか サイバー犯罪者の AI 利用法 セキュリティ向上のために AI がどのように利用されているか 今すぐ無料 e-book を入手して、最新の脅威、データ、分析、ソリューションのすべてをお確かめください。 今すぐ e-book を入手する 原文はこちら e-book: A CISO’s guide to the role of AI in cybersecurity Feb. 1, 2024 Anne Campbell https://blog.barracuda.com/2024/02/01/e-book-cisos-guide-ai-cybersecurity
海外ブログ 2024.02.20
ハッカーがより巧妙になるにつれ、組織が受ける財務上の影響もより深刻に 2024年1月24日、Larry Ponemon 激動する不透明な経済では、データとバランスシートへのリスクを軽減する強力なサイバーセキュリティ戦略がこれまで以上に重要です。バラクーダがスポンサーを務める Ponemon Institute のサイバーノミクスに関する調査では、ハッカーが富を得る一方で、中小企業(SME)が深刻な財務的影響を受ける可能性があることが明らかにされています。 この研究の目的は、ハッカーが組織を標的にすると決めた場合の経済的影響を理解することにあります。ハッカーにとって最も利益の上がる攻撃は、標的を特定したエクスプロイト、API 攻撃、広く使用されているソフトウェアコンポーネントのゼロデイエクスプロイトです。国際的な状況を知るために、調査は合計 1917人の IT セキュリティ担当者を対象に実施しました。調査対象国は米国、英国、フランス、ドイツ、オーストラリアです。 この調査で明らかになったように、ハッカーは攻撃を仕掛けた1日だけで平均9回の攻撃を成功させています。さらなる不安材料は、ハッカーが生成 AI を使用した場合、攻撃の収益性はより高くなり、頻度も上がると予想されることです。この技術に詳しい担当者の 48 %が、生成 AI の力を借りればハッカーが環境内の脆弱性を悪用するのにかかる時間は短縮されると回答しています。また回答者の 50 %が、熟練したハッカーが1日に仕掛けることができる攻撃の回数は AI によって増加すると答えています。 予算の課題と高くつくセキュリティインシデント 中小企業は、大規模な組織と同様にサイバー攻撃に対して脆弱です。本調査の対象者に、ランサムウェアを含むセキュリティインシデントの平均コストを推定してもらいました。過去1年間に IT 資産やインフラへの損害および盗難、通常業務の中断に対応するために要した費用は、年間平均で合計 533 万ドルでした。ランサムウェア攻撃を受けて身代金の支払いに応じた組織の場合、1回の攻撃でかかったコストは平均 138 万ドルでした。 このような財務上の損害は、IT セキュリティの予算を増やし、脆弱性を減らす技術に投資する必要性を正当化するのに役立つでしょう。回答者によると、最大の弱点はネットワークおよびアプリケーションの可視性の欠如と、サプライチェーンの安全確保の難しさという2点でした。残念ながら、深刻化する脅威に対処するために十分な IT セキュリティ予算が確保されているとはとうてい言い難いのが現状です。IT 部門の平均予算は 1820 万ドル、そのうち IT セキュリティ活動に割り当てられているのは平均 510 万ドルに過ぎないのですから。 中小企業のセキュリティ態勢を改善するためには、リスクを軽減し、全体的なサイバーセキュリティコストを削減するためにどのような技術が必要かを見定めることに加え、組織内で一貫したセキュリティポリシーとインシデント対応計画を策定することが推奨されます。こうした対策を講じることで、将来のセキュリティインシデントを未然に防ぐことができます。そのうえ、ハッキングが儲かる商売ではなくなることが期待されます。 レポートを入手する 原文はこちら As hackers become more proficient, organizations face devastating financial consequences Jan. 24, 2024 Larry Ponemon https://blog.barracuda.com/2024/01/24/hackers-more-proficient-organizations-financial-consequences
海外ブログ 2024.02.16
ビジネスに最も打撃を与えるデータ損失 2024年1月29日、Siroui Mushegian 1月28日はデータ・プライバシー・デー、ヨーロッパではデータ保護デーとして知られています。データプライバシーとは誰がどの情報にアクセスできるかを決めることであり、データ保護とはその情報を保護することです。そしてデータ侵害は、その両方を吹き飛ばしてしまいます。 データ侵害はどのような組織でも起こりえます。ポネモンインスティチュート(Ponemon Institute)と共同で実施した当社の最新調査によると、世界5カ国の調査対象組織の半数弱にあたる 48 %が、過去1年間に顧客や見込み客、従業員に関する機密情報の紛失や盗難を伴うデータ侵害インシデントを経験しています。金融サービス業界では実に 54 %に上ります。 データ侵害の主な原因については後ほど説明するとして、まずはそのリスクに注目したいと思います。 サイバーセキュリティが組織内で十分に効果を発揮するためには、経営幹部レベルの支援が必要です。そして、リスクはすべてのビジネスリーダーが理解できる言葉です。データのプライバシーと保護に対する強固でコンプライアンスに準拠したアプローチを確保したいのならば、ビジネスリーダーは万が一貴重なデータが失われたら何が起こるのかを知っておく必要があります。 データ侵害はビジネスに何をもたらすのか 前述の調査から、すべてのデータ侵害が同じレベルのビジネスリスクをもたらすわけではないことが明らかになっています。これは重要なインサイトです。これを理解していれば、組織はセキュリティリソースを適切に配分できるのですから。 当然のことながら、紛失または盗難で組織に最大の財務上または業務上の影響を与えるとされたのは財務データです。全回答者の43%が、最も影響の大きい2つのデータ損失の1つに財務データを挙げています。 ほかにも、以下のような興味深いインサイトがありました。 全体で2番目に大きな影響を及ぼすとの答えがあったのは、従業員記録の紛失でした(37%)。2位と3位(顧客の個人を特定できる情報、36%)の差はわずかですが、調査対象となったなかでも最大級の規模の組織では従業員記録の紛失が 40 %と高くなっています。これは、組織が顧客よりも従業員に関して、詳細で機密性の高い情報を保有していることが多いという事実を反映していると考えられます。こうした情報が攻撃者の手に渡れば、攻撃者は恐喝のために悪用したり、悪意のある内部関係者をリクルートしたりできます。一方で企業は、高額な訴訟やコンプライアンス違反にさらされかねません。 知的財産の損失は、大企業(21%)よりも中小企業(30%)に大きな影響を与えます。おそらく、中小企業は競争上の優位性を得るために知的財産に大きく依存しており、幅広い資産を保有している可能性が低いからでしょう。 電子メールや非公式なチャット/テキストの紛失は、より大きな組織に大きな影響を与えます(32%)。これは、ビジネスメール侵害など高度な電子メール脅威のリスクや、法的開示およびコンプライアンスのためにこうした記録を残す必要性を反映している可能性があります。 データ侵害の主な原因 データ侵害の根本原因についての質問もあり、その回答結果からは、デジタルの攻撃対象がどれほど広くなっているかが明らかになっています。無数の弱点があり、それらがネットワークやデータを危険にさらしているのです。 根本原因は大きく4つに分けられます。人、サイバー脅威、サプライチェーン、そしてシステムの欠陥・誤設定です。 その中には次のようなものも含まれます。 過失(侵害のうちの42%の根本原因)または悪意(39%)に基づく従業員/請負業者の行為 パッチ未適用の脆弱性も含む IT セキュリティの見落とし(34%)、システムや運用プロセスのエラー(41%) 第三者のミス(45%) 外部からの敵によるハッキング(34%)、フィッシング(39%)、ウイルスやその他のマルウェア(49%)。 調査結果では、フィッシング攻撃で損害を被った6社に1社(17%)が機密情報の紛失に至っており、セクターや国に限るとその割合は5社に1社以上と高まります。製造業(22%)、公共部門(21%)、英国(23%)、フランス(21%)といった具合です。 こうした潜在的なブレークポイントの多くは、効果的なセキュリティ技術とポリシーによって対処することができます。 データの保護 昨年、およそ2社に1社がデータ侵害を経験したことを考えれば、やがてすべての組織がデータ侵害を経験することになると考えても飛躍のしすぎではないでしょう。どの組織も、そのつもりでデータセキュリティとコンプライアンスに取り組むべきなのです。 組織の規模にかかわらず、基本的なことをきちんとやっておけば間違いありません。これはすなわち、認証とアクセスに対する強固なアプローチを指します。多要素認証を標準とし、理想的にはゼロトラストアプローチに移行するのです。 組織の IT インフラストラクチャーは、デバイスから API、クラウド資産にいたるまで、攻撃対象領域全体とあらゆるエントリーポイントをカバーし、完全な可視性を提供する、AI を活用した徹底的な防御型のセキュリティ技術を備えている必要があります。 理想的には、24時間365日のセキュリティオペレーションとモニタリングのサポートがあるといいでしょう。そうすれば、サイバーキルチェーンに沿って脅威がさらに進行する前に、あらゆる脅威に対応し、緩和し、無力化できるはずです。 並行して、データを継続的にバックアップする必要もあります。すべてのバックアップデータは、静止中も移動中も暗号化されていることを確認しましょう。3:2:1(3つのバックアップコピー、2つの異なるメディアの使用、うち1つはオフラインで保管)というゴールドスタンダードを適用することです。 従業員のエンゲージメントとトレーニングも、非常に重要です。全従業員に、サイバーセキュリティがなぜ重要なのか、なぜ最新の脅威や詐欺に注意すべきなのか、不審な点を発見したらどうすればよいのかを理解してもらいましょう。 組織の義務を知る 最後になりましたが、あなたがビジネスを行う市場のデータプライバシーと保護規制を知り、遵守していることを確認してください。 データプライバシーに関する情報は、米国ではサイバーセキュリティ&インフラセキュリティ庁(CISA)、国立標準技術研究所(NIST)、連邦取引委員会(FTC)、その他多くの公的機関、民間機関、教育機関から入手できます。 欧州と中東、アフリカ地域、およびアジア太平洋地域も同様です。デロイトの欧州データガイダンスとアジア太平洋データガイダンスには、GDPRコンプライアンスチェックリストなどの主要な地域サイトとともに、データ保護とプライバシーの法律と各地域の動向に関する最新情報が掲載されています。 バラクーダは、ポネモンインスティテュートに委託して、従業員数が 100〜5000人の組織が直面するセキュリティ上の課題と侵害による財務上の影響に関する国際的な調査を実施しました。ポネモン社は2023年9月に、米国(522人)、英国(372人)、フランス(329人)、ドイツ(425人)、およびオーストラリア(269人)の IT セキュリティ担当者1917人を対象に調査を実施しました。調査結果に関するレポート「サイバーノミクス101(Cybernomics 101)」が公開されています。 サイバーノミクス101:レポートを入手する 原文はこちら The data loss that will hurt your business the most Jan. 29, 2024 Siroui Mushegian https://blog.barracuda.com/2024/01/29/data-loss-hurt-business-most
海外ブログ 2024.02.16
マイクロソフトの攻撃対象領域はどの程度か 2024年1月16日、Christine Barry あなたの組織のマイクロソフトの攻撃対象範囲はどのくらい広いのでしょか。どの程度のマイクロソフトを防御しているか、知っていますか。 マイクロソフトのオペレーティングシステムとアプリケーションは、ビジネス環境で避けて通ることはまずできません。避けるべきだと言っているのではありません。ウィンドウズとマイクロソフト 365 は私の常用システムであり、それでいいと思っていますが、マイクロソフト製品があらゆる脅威アクターのお気に入りの標的であるという事実を無視することはできません。Active Directory、SQL、Microsoft 365、Outlook、その他多くのマイクロソフト製品には、悪用可能な脆弱性があります。誤った設定や不十分なセキュリティ対策は、リスクを増大させます。こうした脅威ベクトルのほぼすべてに対応するマイクロソフト製品が存在します。 マイクロソフトはどの程度浸透しているか ウィンドウズのデスクトップOSだけを見ると、2023年7月の時点でマイクロソフトが約70%の市場シェアを占めています。タブレットやコンソールを加えると、この数字は6%近く下がります。Microsoft Exchange Online のホスト型メール市場シェアは 39 %強ですが、オンプレミス型とホスト型 Exchange 製品のメール市場シェアの合計はなかなかわかりません。マイクロソフト・ファミリーの中では、Exchange Online がオンプレミスの導入に対して約3対1で優位を占めています。Exchange Online はオンプレミスに比べて保守や管理が非常に簡単ですから、これはほとんどの企業にとって良いことでしょう。しかし、オンプレミスで Exchange を運用する必要がある、あるいは運用したいと考えている企業もあります。こうした企業は、セキュリティーを確保する必要があるでしょう。Microsoft Exchange の次のリリースは2025年前半に予定されています。当初のリリース予定から4年も遅れたことになります。これは、既存のサーバーを国家支援型攻撃から守ることに開発努力を集中させていたためなのです。 Microsoft SQL Server(MSSQL)は、オンプレミスで広く使用されているデータベースサーバーです。ホスト型バージョンの SQL サーバーは Microsoft Azure で利用できます。次期バージョンの計画はまだ発表されていません。生産性向上スイートである Microsoft 365は、コロナ禍で爆発的に普及しました。全働き手がオフィスから家に働く場所を移したからです。2023年12月現在、3億4500万人の有料顧客が同ソフトウェアを利用しています。 そして、Microsoft Active Directory(AD)は、Windows Server オペレーティングシステム上で実行される一連のプロセスです。AD は、ネットワーク上のオブジェクトに関する情報を保存し、ユーザー、デバイス、権限、グループなどの集中管理ポイントとして機能します。 この製品群はほんの一部です。Microsoft がどれほど浸透しているか、おわかりいただけたでしょうか。 古いものは狙われる 古いシステムやパッチが適用されていない脆弱性は、脅威アクターにとって絶好の機会です。常時、どれだけの脆弱性と脅威の機会が「野放し」になっているかを正確に測る方法はありません。米サイバーセキュリティ・インフラストラクチャ・セキュリティ局(CISA)は、既知の悪用された脆弱性(Known Exploited Vulnerabilities、KEV )カタログの中で、よくある脆弱性とエクスポージャー(Common Vulnerabilities and Exposures、CVEs )を文書化しています。CISAは、KEVカタログを「脆弱性管理の優先順位付けフレームワークのインプット」として使用するよう、すべての組織に助言しています。KEVカタログには 276 にのぼるマイクロソフト CVE が掲載されており、マイクロソフト・セキュリティ・アップデート・ガイドには170以上の CVE 修正が掲載されています。どれだけのマイクロソフトCVEがパッチ未適用のまま残っているかさだかではありませんが、これらのパッチ未適用のシステムが、米国やその他の国々で確かな脅威となっていることは間違いありません。以下にいくつかの例を示します。 EternalBlue (CVE-2017-0144):もともとは米国家安全保障局(NSA)が開発したツールが流出したもので、 Windows SMB1.0 サーバーが特定のリクエストを処理する際のセキュリティ上の脆弱性を悪用し、2017年に大規模な世界的サイバー攻撃を可能にしました。マイクロソフトは数年前にこの脆弱性のパッチを適用しましたが、何十万ものシステムが脆弱なままです。 BlueKeep (CVE-2023-29357):脅威者は、リモートデスクトッププロトコル(RDP)の脆弱なバージョンに悪意のあるパケットを送信します。この攻撃により、侵入者は 「完全なユーザー権限を持つアカウントの追加、データの閲覧、変更、削除、プログラムのインストール」ができます。マイクロソフトは2019年5月にこの脆弱性に対するセキュリティパッチをリリースしました。米国の Shodan ダッシュボードを見ると、インターネットに接続された数千台のマシンがまだこの攻撃に対して脆弱であることがわかります。 寿命の尽きた Exchange サーバー(複数のCVE):オンプレミスの Exchange サーバーは、ファイルストレージやプリントサーバー、Active Directory...
海外ブログ 2024.01.30
バラクーダの注目する脅威: Adobe InDesignを使用したフィッシングメールが増加中 2023年12月4日、Kyle Blanker バラクーダのセキュリティ研究者は、ドキュメントパブリッシングシステムとして知られ、信頼されている Adobe InDesign を利用したフィッシング攻撃が最近急増していると警告しています。標的を絞った攻撃もあります。 バラクーダの遠隔測定によると、2023年10月以降、Adobe InDesign のリンクを含むメールが 30 倍近くに増加しています。1日あたりの数は約 75 件から約 2000 件に急増しました。これらのメールのほぼ 10 通に1通(9%)は、アクティブなフィッシングリンクを含んでいます。さらに 20 %ほどは削除されたコンテンツが含まれています。 バラクーダのリサーチャーが確認したフィッシングリンクの多くは、トップレベルドメインが「.ru」で、ソースサイトのプロキシとして動作するコンテンツデリバリネットワーク(CDN)の背後でホストされていました。このため、コンテンツのソースが不明瞭になり、セキュリティ技術による攻撃の検出とブロックが困難になります。 高度な攻撃から非常に基本的な攻撃まで Adobe InDesign を悪用した攻撃のなかには、特定の組織やユーザーを標的にしたものもあるようです。これらのメールには、おそらく攻撃者がほかのコンテンツからコピーしたり、Web サイトからスクレイピングしたりしたであろう正規のブランドロゴが記載されています。このようなロゴが選ばれた理由は、標的としているユーザーに知られていて信頼されているからであり、攻撃者が時間とリソースを費やしてこのようなメッセージを作成したことを示唆しています。 その他の攻撃は、主に OneDrive、SharePoint、Adobe のロゴを使用した一般的な大量配布メッセージです。 最小限の努力でまとめられた、ごく基本的な文章が特徴的なものもあります。 すべての攻撃は比較的単純で一貫したアプローチであり、受信者にリンクをクリックさせると、indd.adobe[.]com のサブドメインでホストされていますが、実際には攻撃者が管理している別のサイトに移動し、次の段階の攻撃を行うのです。 攻撃が成功する理由 フィッシング攻撃はより巧妙に進化し続けており、セキュリティの検知を回避し、被害者を罠にかけるためにさまざまなテクニックや戦術を展開しています。 Adobe InDesign を利用した攻撃は、検知を回避し標的をだますためにいくつかの戦術を採用しています。 まず、一般的なブロックリストには載っていない、既知の信頼できるドメインを活用します。 第二に、パブリッシングプログラムを使って、非常に説得力のあるソーシャルエンジニアリング攻撃を仕掛けることができます。 第三に、受信者がリンクをクリックすると、別の Web ページに移動します。つまり、従来のセキュリティツールが検出してブロックするための既知の悪意のある URL リンクは、メッセージ本文には存在しないのです。 第四に、CDN の背後でホスティングされる攻撃は、コンテンツの悪意のあるソースを不明瞭にし、セキュリティ技術による検出やブロックを困難にします。 安全に過ごすには 保護された状態を維持するためには、既知の脅威だけでなく新たな脅威も検知できる、高度で多層的な AI を搭載したメールセキュリティを導入することが重要です。 これには、従業員に対する定期的なサイバーセキュリティに関する意識向上トレーニングが必要です。このトレーニングは、新しい脅威のトレンドが現れるたびに更新し、従業員が何に注意すべきか、また不審なメールや悪意のあるメールを発見した場合にどうすればよいかを知ることができるようにすべきでしょう。 バラクーダの検出データによると、Adobe InDesign を利用したフィッシング攻撃の一部は、同じ組織内の複数の従業員を標的にしており、このような攻撃の迅速な報告と対応によって、攻撃を未然に防ぐことができます。 Barracuda LinkProtect Barracuda Email Protection には、ユーザが悪意のある URL をクリックしないようにするためのリンク保護機能が実装されています。 LinkProtectは、ゲートウェイ製品を通過するメール内のすべてのリンクをラップし、すべての URL のクリック時に分析を実行し、リンクが良いか悪いかを識別します。さらに、 LinkProtect のメールと受信者の間の保護レイヤーとして機能する機能は、脅威が新しいものであったり、未知のものであったりした場合の最後の防衛ラインとして機能するため、非常に重要です。 レポート:2023年スピアフィッシングの動向 原文はこちら Threat Spotlight: Phishing...
海外ブログ 2024.01.23
バラクーダの SASE プラットフォームを使用して、ビジネスを迅速化し、セキュリティを確保した企業の実例 2024年1月2日、Tony Burgess イオンボンド社は、特殊なプラスチックコーティングやカスタムコンポーネントを製造するグローバルなサプライチェーン企業です。顧客リストには航空宇宙や医療、自動車などの大手企業が含まれているため、保存しているデータの多くは機密性の高い専有情報であり、何としても保護する必要があります。 サイバー攻撃がここ数年増加の一途をたどっていることから、同社の IT 部門責任者ベネディクト・グロッペは、自社のグローバルネットワークのインフラストラクチャをアップグレードする決意を固めていました。効率的なセキュリティ確保が難しくなっていただけでなく、日々の管理も複雑になりすぎていたのです。グロッペが率いる7人のチームは、世界中のデータセンターに散在する 1500 台のデバイスと 70 台のサーバーを管理していました。 詳細な導入事例に記載されているように、ネットワークを合理化し、安全を確保するためのソリューションを求めていたグロッペは、ほどなくバラクーダに注目しました。 「直面している課題を説明し、ネットワークのバックボーンとして Azure を使用したいと伝えました。すると SecureEdge 製品を紹介され、私たちはすぐに気に入りました」 ––ベネディクト・グロッペ、イオンボンド社 IT 部門責任者 フル機能の SASE プラットフォーム Barracuda SecureEdge は、高度な脅威防御、侵入防御などの次世代セキュリティ機能とセキュアな SD-WAN 接続およびゼロトラストアクセスを組み合わせた包括的な SASE プラットフォームです。また、すべて単一のクラウドベースの Web コンソールで制御できます。 グロッペと彼のチームは、40 台以上の SecureEdge デバイスを購入し、世界中の拠点に配備しました。ゼロタッチデプロイメントで SecureEdge Platform の管理コンソールに自動的に接続され、適切な設定ファイルが自動的にインストールされたので、現場では技術者が不要でした。 「導入した初日から非の打ちどころのない体験ができ、まさに求めていたものを提供してくれました」 ––ベネディクト・グロッペ、イオンボンド社 IT 部門責任者 すぐに実感できたビジネス上のメリットとしては、遅延の減少、ユーザーエクスペリエンスの大幅な向上、管理オーバーヘッドの大幅な削減などがありました。 「既存の ERP システムのトラフィックをルーティングするために、SD-WANの機能を多用しています。ERP システムは反応が悪く、ほとんど使えませんでした。SecureEdge と Azure を導入して以来、わが社の全オフィスが中央の ERP システムから作業できるようになりました」 ––ベネディクト・グロッペ、イオンボンド社 IT 部門責任者 「以前は、ファイアウォールと Azure のグローバルネットワークを維持するためだけに、ネットワークインフラの担当として3人が必要でした。今ではその担当を1人ででき、代わりにほかに時間を割けるようになりました」 ––ベネディクト・グロッペ、イオンボンド、IT部門責任者 また、直接的な財務上のメリットもありました。アジアにあるサービスセンターへの高額な MPLS 回線が不要になったので、イオンボンド社はコストを90%削減できたのです。 SASE のメリットについて SecureEdge がグロッペのチームのネットワーク運用の効率化にどのように貢献したのか、その詳細についてはぜひ、導入事例をお読みください。ゼロトラストの実装方法、なりすましとアカウントの乗っ取りを防止するための AI の活用、ネットワーク全体の帯域幅と ISP の使用量のバランス調整と最適化、SIEM システムとのシームレスな統合などがご確認いただけます。また、Microsoft 365 に保存されているすべてのデータを保護するために、イオンボンド社がなぜ Barracuda...
海外ブログ 2024.01.16
バラクーダのセキュリティ最前線から2024年のサイバー脅威を予測 2023年11月29日、Tilly Travers 未来を予測することは困難ですが、過去1年間の進化を見ることで、何が起こりそうかを予想することはできます。今年もバラクーダでは、XDR とオフェンシブセキュリティから国際的な製品エキスパート、自社のセキュリティ運用チームまで、セキュリティの最前線で働く同僚に、2023年に目撃したことと2024年に目撃すると思われることについて質問しました。 2023年に最も驚いたことは? アダム・カーン(Adam Kahn、以下AK) VP/グローバルセキュリティオペレーションズ担当:MGMへの攻撃。Scattered Spider と呼ばれる犯罪グループがソーシャルエンジニアリングを使って MGM のヘルプデスクの従業員を欺き、MGM の重要な従業員のパスワードとMFAコードをリセットさせました。このアクセスによって、Scattered Spider は MGM のマネージド IT サービスである Okta に侵入し、ID プロバイダをインストールし、自分たちのためにシングルサインオンを作成することができました。侵入は Microsoft Azure クラウド環境にも及び、複数のシステム脆弱性と顧客データの流出につながりました。このランサムウェア攻撃により、MGM リゾーツは推定1億ドルの損害を被りました。この攻撃は、ソーシャルエンジニアリングが依然として強力かつ進化し続けるサイバー兵器であることを改めて示しています。 ピーターソン・グティエレス(Peterson Gutierrez、以下PG) VP/情報セキュリティ担当:脅威アクターの手法の明確な変化。身代金目当てのデータ暗号化から、単に情報を公開すると脅すことへと明らかに変化しています。 メリウム・カリド(Merium Khalid、以下MK)ディレクター/SOC オフェンシブセキュリティ担当:私たちが遭遇したビジネスメール侵害(BEC)の数が、ランサムウェア攻撃の数とほぼ同等だったこと。ランサムウェアはより一般的かつ大きな損失をもたらす脅威として認識されているのに比べ、BECはさほど注目されておらず、多くの企業がその潜在的な影響を過小評価しています。この2つの脅威がほぼ同等であることは、サイバー脅威の進化する性質とサイバー犯罪者の適応力を浮き彫りにしています。組織がランサムウェアに対する防御を強化するなか、攻撃者は戦術を多様化させ、BECを同じくらい稼げる手段として活用しているのです。 ヘスース・コルデロ(Jesus Cordero、以下JC) ディレクター/システムエンジニアリング、SASEおよびクラウド担当:世界中で増加するサイバーセキュリティ職の空白期間。ICS2の最新データによると、未充足のセキュリティ職の数は400万人弱に達しており、他の調査によると、その格差は2021年から2023年の間に350%も拡大しています。 チャールズ・スミス(Charles Smith、以下CS) コンサルティング・ソリューション・エンジニア/欧州・中東・アフリカ地域データ保護担当:企業がいまだにデータ保護の必要性を真剣に考えていないこと。企業は適切なソリューションへの投資も、信頼できるデータ保護リカバリープランの策定も行っていません。 ロヒト・アラディヤ(Rohit Aradhya、以下RA) VP兼マネージングディレクター/エンジニアリング担当:中小企業やその従業員が、ビジネスへの脅威が差し迫っていることに気づいていないこと。セキュリティ業界以外では、デジタル資産やデジタル取引、Web ポータル保護の重要性が広く欠如しています。また、メールやパブリッククラウドサービス、クラウドストレージ、その他多くのデジタルサービスをいかに利用すべきかについての認識も不足しています。 シュテファン・ファン・デル・ヴォル(Stefan van der Wal、以下SvdW)コンサルティング・ソリューションズ・アーキテクト/アプリケーションセキュリティ(欧州・中東・アフリカ地域)担当:ハッカーが Web アプリケーションを攻撃して成功したという圧倒的な証拠があるにもかかわらず、組織にはまだ知識が不足しており、時にはそれに取り組む意欲さえないように見えること。 エムレ・テジシ(Emre Tezisci、以下ET) プロダクトマーケティングマネジャー/ゼロトラスト担当:ソフトウェアや IT サプライチェーンの脆弱性を悪用し、複数の企業を標的にした大規模ランサムウェア攻撃がいくつも発生したこと。たとえば、データ転送ソフトウェア製品を悪用した大規模サイバー攻撃「MOVEit」は、数百万人の個人と数千の企業に影響を与えました。 マーク・ルキー(Mark Lukie、以下ML) ディレクター/ソリューションアーキテクト(アジア太平洋地域)担当:サプライチェーンにおける攻撃の高度化と頻度の急増。 2024年、企業が最も懸念しているセキュリティ上の課題は? シーラ・ハラ(Sheila Hara、以下SH)シニアディレクター/プロダクトマネジメント、メールプロテクション担当:多層防御(defense in depth)をいかに導入するか。これは、様々な脅威から身を守るために複数のセキュリティ対策を重ねるサイバーセキュリティ戦略です。 シュテファン・シャヒンガー(Stefan Schachinger、以下SS) シニアプロダクトマネージャー/IoT 担当: サイバー犯罪者のほうがセキュリティ業界より早く AI を導入するであろうこと。生成 AI のようなツールが一般的になった結果、攻撃の質、特にスピアフィッシングのようなソーシャルエンジニアリングは、本物と偽物の区別が普通の人にはほとんど不可能なレベルに達しています。 AK:進化する AI の脅威、ランサムウェアのエクスプロイトマッピング、サプライチェーンや重要インフラへの攻撃、そしてサイバーセキュリティ専門家の不足が続いている状況。 MK:多要素認証(MFA)のバイパス。MFA...
海外ブログ 2023.12.25
バラクーダのCTOが革新と変化の20年を振り返る 2023年12月7日、Fleming Shi 2023年11月、世界的なイベントで同僚やパートナーや友人とともにバラクーダの20周年を祝いました。参加した誰もがバラクーダのこれまでの道のりを誇りに思い、今後の展望に大きな熱意を抱いていることを目の当たりにして、とてもすがすがしい気持ちになりました。始まりは、顧客を保護する Barracuda Spam Firewall でした。これは顧客の「バックルーム」ともいうべきデータセンターで動作するよう設計されたアプライアンスです。今日わが社は、完全なサイバーセキュリティプラットフォームと業界随一の包括的な保護を提供しています。製品からポートフォリオへ、オンプレミスからクラウドファーストへと、バラクーダは変化を遂げてきました。 変化を経験してきたテクノロジーベンダーは、バラクーダだけではありません。2000年代初頭、シスコは4つの収益グループしか持っておらず、そのうち2つはルーターとスイッチでした。マイクロソフトは BackOffice Server を段階的に廃止し、Active Directory を立ち上げていました。Google は広告の販売を開始し、Amazon は書籍以外の販売も開始したところでした。2003年の創業当時と現在の姿が異なるのはバラクーダだけではないのです。しかし、破壊と変革に満ちた業界にいると、年月を経ても変わらないことを確認することは心を落ち着かせてくれます。 問題を解決する Barracuda Spam Firewall を市場に投入した当時、メールスパムはすでに広く行き渡っていました。ファイアウォールもフィルタリングもないなか、スパムメッセージの数はいともたやすく正規のメールの数を上回りました。それほど洗練されたものではなかったものの、スパムメッセージは決して無害ではありませんでした。その多くは、今日見られるようなフィッシング攻撃で、ユーザーの認証情報やビジネスデータを盗むことを目的としていました。そのほかにも、怪しげな商品の売り込みや、人種差別のような攻撃的なメッセージで通信を氾濫させるものも少なくありませんでした。スパムはまた、インターネットサービスプロバイダー(ISP)にとっても大きな問題でした。 悪質なスパムなどのサイバー犯罪がのさばる機会は、過去20年間で爆発的に増加しました。ランサムウェアに国家関与型攻撃、サイバークライム(犯罪)・アズ・ア・サービス、高度な持続的脅威(APT)、AI 対応型フィッシングなどはすべて、Barracuda Spam Firewall の提供を開始したあとから登場しました。バラクーダのメールセキュリティは、こうした攻撃に合わせて進化し、新たな攻撃が出現するたびに真正面から対応してきました。顧客のニーズに焦点を当て、脅威の状況と攻撃のベクトルを間近で観察して進化を実現してきました。バラクーダは生産性と時間、ユーザー、そしてデータを保護することで、顧客の事業のミッションをサポートしています。20年前から一貫して、顧客が抱える問題を解決してきているのです。バラクーダが顧客にコミットする姿勢は、何ひとつ変わっていません。 アイデンティティがすべて デジタルアイデンティティ(ID)は、1960年代半ばにマサチューセッツ工科大学(MIT)で生まれたと言われています。MIT の研究者たちが最初に、パスワードで保護したファイルを使い始めました。そして、このパスワードの仕組みには欠陥があると最初に認めたのも、MIT の研究者たちでした。しかし、パスワードを使った認証システムはその後の数十年間で飛躍的に成長します。パスワードベースのクレデンシャルは、今なお最も一般的に使われている ID 検証の方法です。 パスワードで保護された1つのファイルを扱うにせよ、ゼロトラストアクセスや多要素認証で保護された境界のないネットワークを扱うにせよ、ID はサイバーセキュリティの要です。ID こそがすべてであり、それ自体が数十億ドル規模の産業を生み出しています。最近のリサーチでは、ID アクセス管理(IAM)市場は、2022年の171億4000万ドルから2029年には408億7000万ドル近くまで成長すると予測しています。 ID が今もどれだけ重要か、説明しましょう。バラクーダの最初のプロダクトである Barracuda Spam Firewall は、メールの送信者と受信者、およびアカウント所有者の ID を検証しました。通常、ユーザ名とパスワードの組み合わせで証明される ID に基づいて、メッセージがどこに送られ、それを読めるのは誰かが特定されます。バラクーダの最新のサイバーセキュリティプラットフォームは、すべてのネットワークリクエストに対して継続的な検証を行い、ログイン認証情報をユーザーの位置情報やデバイス、時刻などのコンテキストデータと組み合わせることができます。これらの本人確認システムは進歩を重ね、もはやネットワークファイアウォールでリソースを保護する必要はありません。ユーザーは、セキュリティポリシーを処理するためのファイアウォールなしで、クラウドワークロード、SaaS アプリケーション、リモートオペレーションテクノロジー(OT)デバイスなどにアクセスできます。エッジコンピューティングは、ID 技術の進歩によって可能になったのです。 敵の矢を使う 武術や古代の戦いの物語には偉大な知恵があります。不朽の教訓のひとつに、三国時代の天才軍師と呼ばれた諸葛亮(孔明)が敵をだましてワラを兵士と思わせ、ワラに向けて何千本もの矢を放たせたという話があります。ワラに打ち込まれた矢を回収した諸葛亮は、次の戦いで敵を攻撃する際にその矢を使いました。敵の力を逆に利用するという見事な例です。 サイバー犯罪者は公共の安全を妨害し、大切な資産の身代金を要求し、研究を盗み、軍をスパイします。私たちは、決して眠らない敵と戦争をしていると言っても過言ではありません。脅威アクターは機敏でモチベーションが高く、常に新しい武器を開発しています。諸葛亮の物語は、敵を理解し、先手を打って行動し、敵の戦術を利用すべし、と教えてくれています。たとえば、以下のようなことが可能です。 当社のセキュリティ意識向上トレーニングでは、当社のシステムでキャッチした実際の攻撃のサンプルを使用しています。こうした攻撃を当社の脅威インテリジェンスシステムにインプットし続けることで、最新の攻撃から身を守るためのトレーニングを顧客に提供できるのです。 私たちのセキュリティオペレーションセンター(SOC)は、フォレンジック調査で収集したデータを使ってモデルを構築し、まだ見ぬ脅威の予測や特定、対応に役立てています。また、こうしたモデルを使用することで、既知の脅威に対してもより迅速に対応できます。 Heartbleed や Log4J のような攻撃は、開発者がソフトウェア開発ライフサイクル全体にセキュリティを統合する必要があることを示しています。アプリケーションセキュリティソリューションの成長は、攻撃者がアプリケーションのあらゆる部分の脆弱性を探していることに直接対応しようとした結果なのです。ユーザーインタフェースから最小の構成ブロックに至るまで、すべてが攻撃を受けています。私たちがこれらの攻撃から学んだことは、私たち自身のソリューションを改善し、サイバーセキュリティ業界全体の知識と有効性を高めるために使用されます。 攻撃行動を観察することで、弾力的な守備を構築し、相手の強みを自分たちの強みに変えることができるのです。 水のように ブルース・リーは私の人生に大きな影響を与えました。そう表現するだけでは、とうていそのインパクトの大きさを表せないほどです。彼が開発した截拳道(ジークンドー)という武術にして哲学は、強さと無形、そして無執着という彼の原則に基づいています。これは彼の有名な言葉によって最も明確に表現されています。 「心を空にして、形をなくせ。形のない、水のように。コップに水を入れれば、水はコップになる。ボトルに水を入れればボトルになる。急須に水を入れれば急須になる。水は流れることもあれば、破壊することもある。水になれ、友よ」 どう解釈するかは人それぞれですが、私がここから受け取るのは、特定の考え方に囚われてはいけないということです。水は形がなく、順応性があり、手や足の一撃で傷つけられたりしません。ブルース・リーは水のようになりたいと考え、それは「離」の技術によって可能だと考えました。つまり、硬直した思考による制限を拒否し、役に立たない修行を捨てる訓練をしたのです。 この考え方は、私個人にとっても重要ですが、セキュリティプロバイダーとして成功するための道しるべともいうべき「北極星」でもあります。たとえば、バラクーダのポートフォリオからプラットフォームへの移行や、データセンターアプライアンスから SaaS およびクラウドネイティブソリューションへの移行を見てください。サイバーセキュリティはもはや単なる防御プロセスではありません。効果的なセキュリティには、アクティブな脅威ハントと迅速なインシデント対応を採用する防御と攻撃の両方が必要です。サイバー攻撃はもはや「もし」ではなく「いつ」受けるかの問題であることを私たちは知っています。ですから当社のソリューションには、回復力が組み込まれています。このような変革が可能になったのは、私たちが自分たちを形のないものとして捉えているからです。私たちは脅威のすぐ近くにいます。脅威がクラウドにあるのなら、私たちはクラウドになるのです。 「水のようになる」原則のもうひとつの例は、より広範なセキュリティコミュニティ全体におけるシグナル共有です。シグナル共有とは、リサーチやインシデント調査、モニタリングなどを通じて発見された脅威インテリジェンスを公開することです。バラクーダはほかのセキュリティベンダーとともに、脅威に対する防御能力を向上させるために、シグナル共有に参加しています。集合的インテリジェンスのメリットは、潜在的な競合相手とデータを共有するビジネスリスクよりもずっと大きいのです。 セキュリティ各社は、ほかのソリューションとの相互運用性も高めています。セキュリティ各社は、混合環境でも実用的なシグナルが得られるように、また MITRE のフレームワーク全体をカバーできるように、同じ言語を使うソリューションを作るために協力しています。これはセキュリティ各社にとって重要な変化であり、またここにも水の教えがあります。コミュニティが必要ならば、自らがコミュニティとなれ。 ブルース・リーの截拳道はまた、「迎撃拳の道」としても知られています。リーのスタイルは、電光石火のスピードで最大のパワーを発揮するというものでした。武道家は、効果的な防御と迅速な報復で迎撃できなくてはなりません。バラクーダのチームは、セキュリティとデータ保護の領域でこのように動作するソリューションを提供するために日夜努力を重ねています。 バラクーダのストーリーは20年前に始まり、まだ初期の段階にあります。このストーリーの一部であることを私は誇りに思います。当社のイノベーションと成長の旅はまだまだ続きます。ぜひお付き合いください。 原文はこちら CTO reflects...
海外ブログ 2023.12.22
医療における電子メールセキュリティの脅威に関する実態調査 2023年11月14日、Olesia Klevchuk 2023年8月、バラクーダは世界で報告されたランサムウェアインシデントの第5回年次レビューを発表し、医療機関を襲うランサムウェア攻撃が2022年以降2倍以上に増加していることを示しました。この調査結果は、公に報告されたインシデントに基づいており、報告されたインシデントと報告されていないインシデントの両方に基づくほかの調査と一致しています。 しかし、ほかの産業分野と照らし合わせると、医療業界のより複雑な状況が浮かび上がってきます。多くの場合、医療業界が被る大規模なサイバーインシデントは数の上では他業界より少ないものの、臨床活動や患者データのリスクと機密性の高さから、攻撃を受けるとメディアに大きく報じられます。そして場合によっては、限定的とはいえ影響の度合いは深刻です。 医療業界はサイバー攻撃の永遠の標的 2023年3月、バルセロナの主要病院のひとつがランサムウェア攻撃を受け、同病院のコンピューターシステムが機能不全に陥り、緊急性のない手術や患者の診察がキャンセルされました。病院側が身代金の支払いを拒否すると、攻撃者はその後数カ月にわたって、盗んだデータをネット上に公開し続けました。 数カ月後の2023年8月には、アメリカのプロスペクト・メディカル・ホールディングスがサイバー攻撃を受け、全米の病院のコンピューターシステムが侵害され、いくつかの州で救急治療室を閉鎖したり、救急車を迂回せざるを得ませんでした。 医療機関が直面するサイバーリスクを理解し、対処することは非常に重要です。 まずは、電子メールベースのリスクから始めるのがよいでしょう。電子メールは依然として攻撃者にとって成功率の高い主要な攻撃ベクトルであり、多くのサイバー攻撃で使われる入口です。そして、デジタルヘルスケアとコネクテッドデータへの移行が加速し、脅威者が標的とする攻撃対象が広がっているコロナ後の世界では、医療機関はこれまで以上に危険にさらされています。 医療機関の45%が、2022年には安全性が高まったと感じたと回答 ― ただし77%が電子メールのセキュリティ侵害に見舞われている 中規模組織を対象に実施した最近の国際的な調査から、2022年の1年間で電子メールによるセキュリティ侵害を医療セクターの77%が経験していることが明らかになっています。全業界では75%でした。 しかしながら、サイバーセキュリティインシデントへの対応能力について医療セクターは自信があるようで、全業界の34%に対し、45%が前年より「かなり」安全だと感じていると回答しています。これ、サイバーセキュリティへの投資をしたからというより、慣行や方針、意識の高まりを指しているようです。というのも、2022年にサイバーセキュリティへの投資を増やしたと回答した医療組織はわずか10%と、全体で2番目に低い数字でした。 医療業界は、電子メールベースの脅威に対処する能力において、ほかの多くの業界よりも高い自信を持っている バラクーダは13のメール脅威タイプを特を定しています。そこには、基本的なフィッシングや悪意のあるリンク、添付ファイルといったものから、ビジネスメール侵害(BEC)や会話の乗っ取り、アカウントの乗っ取りなどの高度なソーシャルエンジニアリング手法まで含まれます。医療機関は、ほかの多くの業界と比べて、こうしたメールを介した脅威に対処する準備が不十分であると回答する傾向が低いようです。 医療機関は、電子メールセキュリティインシデント後の復旧コストに最も苦慮している 調査対象となった医療機関の半数弱(44%)が、メールセキュリティ攻撃を受けた場合に最大の打撃となるのは復旧費用であると答えています(全体では31%)。最も高額なコストの平均は100万ドルに迫る勢い(正確には97万5,000米ドル)でした。 医療予算はしばしば過大に膨れ上がっており、限られたリソースに複雑で重要な技術システム、さらに一刻も早くすべてを復旧させなければならないというプレッシャーが重なり、復旧費用が最も大きな影響を与える要因となっているようです。 しかし、機密性が高かったり、極秘であったり、ビジネスにとってクリティカルだったりするデータの損失は平均より少なく、全業界の43%に対して、医療業界は29%です。これは、長年サイバー攻撃の標的となってきた医療機関が、医療データやその他の保護されるべき医療情報(PHI)の共有や保管、バックアップに関して、非常に厳しいポリシーを適用しているためと考えられます。 60%がランサムウェアに感染 – 医療業界はランサムウェアによる被害が最も少ない業界である 調査によると、調査対象となった医療機関の60%がランサムウェア攻撃を経験しており、この割合は消費者サービス業界(50%)に次いで低く、全業界平均の73%を下回っています。同じような結果はほかの調査でも見られます。世間一般が抱いているイメージは、その反対でもっと高いと思われています。 医療機関の29%が、ランサムウェアのインシデントを2回以上経験したと報告しています。これは、攻撃が必ずしも完全に無力化されるとは限らないこと、あるいは最初のインシデント後にセキュリティギャップが必ずしも特定され、対処されるとは限らないことを示唆しています。 良いニュースは、半数以上(59%)がバックアップを使用して暗号化されたデータを復元できたこと(全産業界では52%)、データを復元するために身代金を支払ったのはわずか22%(全産業界では34%)だったことです。 スピアフィッシング攻撃による打撃は大きい 調査対象となった医療機関のうち、スピアフィッシング攻撃に直面した場合の備えが不十分だと感じているのはわずか8%でした。実際に2022年にスピアフィッシング攻撃を受けたのは、全産業では50%だったのに対し、医療機関はわずか32%でしたから、この自信はある程度正当化できるでしょう。しかし、攻撃を受けた医療機関にとって、その打撃は深刻なものでした。 被害を受けた医療機関の60%が、コンピューターやその他のマシンがマルウェアやウイルスに感染したと回答しており、これは全体の55%と比較して高い数字です。また、ログイン情報の盗難やアカウントの乗っ取りを報告しているのは、全業界では48%であるのに対して、医療業界では70%に上っています。そして、被害を受けた医療機関の40%が直接的な金銭的損失を報告しています。 電子メールのセキュリティインシデントを検出してから修復するまでに、医療機関が必要とするのは約3.5日 調査によると、医療機関が電子メールのセキュリティインシデントを発見するまでにかかる時間は、ほかの多くのセクターよりも短く、平均29時間(全体では43時間)でした。一方、インシデントへの対応と修復にかかる時間は51時間と、56時間かかっている全業界のなかではほぼ中間に位置していました。 迅速な対応と緩和を阻む最大の障害として自動化の欠如を挙げた機関は、全業界の38%に対し医療業界では40%に上りました。続いて、予算不足と答えたのは、全業界の28%に対し、医療業界では34%でした。 医療の確保 電子メールを使ったサイバー攻撃は何十年も前から存在していますが、依然として広範囲に広がり、進化を続けており、そして絶え間なく成功しています。 医療機関では、強固な認証管理(最低でも多要素認証、理想的にはゼロトラスト対策への移行)、アクセス権限の制限、自動化されたインシデント対応、AI ベースの脅威検出と監視など、強固なメールセキュリティを導入する必要があります。また、不審なメッセージを発見し報告する方法を医療従事者に周知するため、医療従事者に対する継続的な教育や意識向上トレーニングも必要です。 理想的には、電子メール攻撃に対する防御は、IT チームが IT 環境全体を完全に可視化し、不要な侵入者を示すインシデントや異常な動作パターンを検出・調査・対応する能力を提供する統合セキュリティプラットフォームの一部を形成する必要があります。 今回の調査は、独立系調査会社Vanson Bourneがバラクーダのために実施したもので、米国、欧州、中東、アフリカおよび APAC 諸国のさまざまな業界の従業員数100~2,500人の企業の最前線から上級職までの IT プロフェッショナルを対象としています。サンプルには 62 の医療機関が含まれています。 レポート:2023年のメールセキュリティトレンド 原文はこちら A reality check on email security threats in healthcare Nov. 14, 2023 Olesia Klevchuk https://blog.barracuda.com/2023/11/14/reality-check-email-security-threats-healthcare
海外ブログ 2023.12.04
バラクーダの注目する脅威:悪質なボットトラフィックの変化 2023年10月18日、Tushar Richabadas かつては主に検索エンジンに利用されていたボットが、現在では善悪を問わず様々な用途に利用されています。よいボットとは、主に検索エンジンのクローラーや、コンテンツの集約・監視に使われるボットを指します。これらのボットは、 Web サイトの所有者のルール(robots.txtファイルで指定されている)に従い、自身を検証する方法を公開し、訪問する Web サイトやアプリケーションを圧倒しないように動作します。 悪質なボットは、さまざまな悪意のある活動を行うために構築されています。アプリケーションからデータを取得しようとする(そして簡単にブロックされる)基本的なスクレイパーから、ほとんど人間のように振る舞い、可能な限り検出を回避しようとする高度な永続的ボットまで様々です。これらのボットは、Web や価格のスクレイピングから、在庫の買い占め、アカウント乗っ取り攻撃、分散型サービス拒否(DDoS)攻撃など、さまざまな攻撃を試みます。 バラクーダのリサーチャーは、数年前からインターネット上のボットとアプリケーションへの影響を追跡しており、2023年上半期のトラフィックパターンを分析したところ、いくつかの興味深い傾向を確認しました。 2023年1〜6月にかけて、ボットはインターネットトラフィックの50%近くを占め、中でも悪質なボットはトラフィックの30%を占めていました。バラクーダの調査によると、悪質なボットがインターネットトラフィックの39%を占めていた2021年と比べると、減少しています。 2023年上半期の悪質なボットトラフィックの発生源は、北米が72%を占めました。悪質なボットトラフィックのおよそ3分の2(67%)はホスティングプロバイダーからのもので、33%は一般家庭やその他の IP アドレスからのものでした。悪質なボットトラフィックのほとんどは、AWS と Azure という2大パブリッククラウドから発生していることから、地理的に北米に偏っているのです。 こうした傾向の要因と、トラフィックの発生源を詳しく見てみましょう。 eコマースボット・バブル 2020年に PlayStation 5 が発売されると、たちまちどこも品切れになりました。例外は、eコマースボットを使って PS5 を素早く買い占め、はるかに高い価格で転売する不正転売業者でした。このとき初めて、悪質なボットが脚光を浴びたのです。2020年後半から2022年半ばにかけて、この種の eコマースボットによる悪質なボットのトラフィックが大量に発生しました。 スニーカー、洋服、FUNKO POP! など、発売されたものや限定品を購入するために悪質なボットを利用する人が多く見られました。ボットフォーラムには、制限やボット対策を回避する方法を見つけ出そうとする人々であふれ、その多くが実際にお金を稼いでいました。この傾向は2022年後半、インフレが始まったことでスニーカーの転売市場が底を打ち、ようやく終焉を迎えたのです。 こうして eコマースボットによるトラフィックが減少したことから、2021年上半期にはインターネットトラフィックの39%を占めていた悪質なボットトラフィックも、2023年上半期には30%にまで低下したと考えられます。 ボットトラフィックの発生源 バラクーダのリサーチャーの分析から、悪質なボットトラフィックの送信元に関する興味深い洞察も明らかになっています。米国は、悪質なボットトラフィックのほぼ4分の3(72%)の発信源です。次いで、アラブ首長国連邦(12%)、サウジアラビア(5%)、カタール(5%)、インド(5%)と続きます。ただし、悪質なボットトラフィックの67%はパブリッククラウドデータセンターの IP 範囲から来ているため、トラフィックソースは米国に偏っています。 バラクーダのサンプルセットを見ると、ボットトラフィックのほとんどは2大パブリッククラウドの AWS と Microsoft Azure からほぼ同程度、流入しています。これは、どちらのプロバイダーでも無料でアカウントを設定し、そのアカウントを使って悪質なボットを容易にセットアップできるためと考えられます。また、こうしたボットを特定してブロックするのも比較的簡単です。使用するアプリケーションが特定のデータセンターの IP 範囲からのトラフィックを想定していない場合は、IP ベースのジオブロッキングのようなかたちでブロッキングすることを検討するとよいでしょう。 またバラクーダのリサーチャーは、かなりの量(33%)の悪質なボットトラフィックが一般家庭の IP アドレスから来ていることを確認しています。この原因の多くは、ボット作成者が IP ブロックを回避するために、プロキシを介して他人の IP アドレスを使用することで、一般家庭のトラフィックに紛れ込もうとしているためです。 攻撃者はここ数年、特に Web スクレイピングやその他のボット攻撃などにこの戦術を使用しています。攻撃者が悪意のある攻撃を仕掛ける際、追跡される可能のある自分の IP アドレスからではなく、匿名の住宅用 IP の範囲を提供するサービスを使います。 このため、住宅用 IP ユーザーが「CAPTCHA地獄」に陥り、Google や Cloudflare からの CAPTCHA をパスできなくなることがあります。攻撃者がその IP を使用し、悪意のある活動のフラグが立てられたためです。 増加する API への攻撃 より深刻なボット脅威グループは依然として活動しており、より巧妙になり、深刻な被害をもたらしています。ボットはより巧妙になり、その結果、API に対する攻撃を含むアカウント乗っ取り攻撃が増加しています。API に対する攻撃が増加しているのは、API...
海外ブログ 2023.11.27