1. HOME
  2. Blog
  3. Blog
  4. 海外ブログ

Info.

お知らせ

海外ブログ

Barracuda Application Protection がサルピ・ヴェオリアのクラウドセキュリティギャップを解消 のページ写真 9

Barracuda Application Protection がサルピ・ヴェオリアのクラウドセキュリティギャップを解消

2024年3月11日、Tony Burgess サルピ・ヴェオリアは、有害廃棄物の処理と回収を専門とするヨーロッパの大手企業で、ヨーロッパ全土に多くの拠点を展開しています。同社のサイバーセキュリティ・ネットワーク部門責任者であるエディ・エドゥアールは、「ゼロ・データセンター」アーキテクチャの実現を主導しています。つまり IT とデータストレージを完全にクラウド化しようとしているのです。 その過程で、エディはすべてのシステムでセキュリティを向上させたいと考えました。 「露出したリソースや顧客のエクストラネットを保護する必要がありますが、何よりも脅威や攻撃を可視化する必要がありました」 — エディ・エドゥアール エディとそのチームは長年 Barracuda CloudGen Firewall を使用してネットワーク接続を保護および最適化してきたため、追加のセキュリティのために Barracuda Application Protection の採用を検討することにしました。 「過去に攻撃を受けたことがあります。ハッカーに2つのウェブサイトを荒らされ、バックアップがあったにもかかわらず、すべてのログをチェックし、プラットフォームがそれ以上侵害されていないことを確認するのに1週間かかりました。当時は、攻撃がどこから来ているのかを知ることは困難でした」 — エディ・エドゥアール 目を見張る POC エディは、さらに多くの攻撃を受けているはずだと疑っていましたが、脅威の性質や規模を把握できずにいました。そのため、Barracuda Application Protection の POC(概念実証) で、ブルートフォース、分散サービス拒否(DDoS)、SQL インジェクションなど、さまざまなタイプの非常に大量の攻撃が製品から検出されたときは驚きました。 広範なペネトレーション(侵入)テストの後、エディのチームは Barracuda Application Protection のライセンス購入を承認し、ソリューションを本番稼動させました。 「Barracuda Application Protection のおかげで、以前は社内でしか利用できなかったリソースを自信を持ってオンラインにすることができます。これらのリソースは保護されており、アクセスは特定のリソースに制限されています。しかも日常業務は、アラートに対処するだけ済むのです」 — エディ・エドゥアール 導入事例では、IT オーバーヘッドの削減から安心感の向上まで、サルピ・ヴェオリアが受けたすべてのメリットを確認できます。また、Barracuda Application Protection が同社のクラウドへの本格的な移行を保護するためにいかに重要な役割を果たしたかもわかるでしょう。 今すぐ導入事例を見る 原文はこちら Barracuda Application Protection closes cloud security gaps for Sarpi Veolia Mar. 11, 2024 Tony Burgess https://blog.barracuda.com/2024/03/11/barracuda-application-protection-sarpi-veolia

海外ブログ

バラクーダの注目する脅威:10年前の Shellshock バグとマイナーの脅威にさらされている Web アプリケーション のページ写真 10

バラクーダの注目する脅威:10年前の Shellshock バグとマイナーの脅威にさらされている Web アプリケーション

2024年3月6日、Tushar Richabadas Shellshock バグは、関連する CVE 指定が6つあり、深刻度は最も高い 10 です。これらのバグは、すべての Linux、Unix、および Mac ベースのオペレーティング・システムのデフォルトのコマンドライン・インターフェースである Unix の Bash シェルに存在します。Shellshock をうまく悪用すると、攻撃者はBash に任意のコマンドを実行させ、リクエスト処理に Bash を使用している Web サーバーなど、多くのインターネット向けサービスに不正アクセスできるようになるのです。 攻撃を受けている脆弱なソフトウェア 現在、Shellshock 攻撃で狙われている脆弱性のトップ3は下表の通りです。ここから、ソフトウェアのサプライチェーンにおいて、脆弱性が発見されないまま何年も潜んでいる可能性があることがはっきりとわかります。 デバイスが最新バージョンのファームウェアを実行していても、そのソフトウェアの作り手がサプライチェーンのライブラリを更新していなければ、まだ脆弱である可能性があります。 CVE-2019-7481 は、パッチが存在するセキュリティサービスにおける SQL インジェクションの脆弱性で、評価 7.5 です。CVE-2021-42071 は、ビジュアルツールアプリケーションにおける 9.8 の重大な脆弱性で、未認証の攻撃者がリモートでコマンドを実行できる可能性があります。 Mirai ボットネットの亜種のインストール CVE-2019-7481 は少なくとも 2021 年以降、Mirai ボットネットの亜種をインストールしようとする攻撃者が標的としてきました。Mirai ボットネットは、ハッキングされた膨大な数のコネクテッド(IoT)デバイスで構成され、主に DDoS 攻撃を仕掛けるために使用されています。 2016 年8月に Mirai が初めて表舞台に登場して以来、研究者たちは複数の亜種が脅威にさらされている状況を目の当たりにしてきました。Mirai は主に Linux ベースの IoT デバイスを標的としています。ほとんどの攻撃は、シェルスクリプトのダウンロードから始まり、そのシェルスクリプトが複数のプラットフォーム固有のマルウェアバイナリをダウンロードし、それらを実行しようとします。感染すると、デバイスは拡大するボットネットの一部となります。 私たちのログで見つかった最初の2つの Mirai 亜種は、OpenWRT ベースのルーターのLuCI Web インターフェースを狙っていました。これは本来であればインターネットに公開されるべきでない管理インターフェースです。残念なことに、しばしばそうしたインターフェースが公開されており、攻撃者はこれを利用しているのです。 最初の亜種は、「sorry.sh」というシェルスクリプトを実行しようとする攻撃者によって使われました。 このスクリプトはもう利用できません。URLhaus によると、報告された後、削除されています。しかし、URLhaus の分析によると、これが Mirai/Gafgyt 侵入の試みの一部であることは明らかです。より詳細な説明は VirusTotal に掲載されています。 2つ目の亜種はまだアクティブです。 この亜種を使う攻撃者は、ルートディレクトリのすべてを削除し、/tmp にシェルスクリプトをダウンロードします。 このシェルスクリプトを実行すると、いくつかのプラットフォーム固有のバイナリがダウンロードされ、順番に実行されます。 このスクリプトの開発者はユーモアのセンスがあるようです。ダウンロードされたファイルは、エスカレートする一連の侮辱表現を使ってリネームされます(下記スクリーンショットではきちんと検閲済みです)。 別の Mirai/Gafgyt...

海外ブログ