1. HOME
  2. Blog
  3. Blog

Info.

お知らせ

Blog

threat-spotlight-bait-attacks-01

Barracuda Threat Spotlight(バラクーダが注目する脅威):ベイト攻撃

トピック: Attacks and Threat Actors 2021年11月10日、Olesia Klevchuk 攻撃者は、フィッシング攻撃をより効果的なものにするために、被害者の調査を開始し、攻撃が成功する確率を高めるための情報収集に努めています。ベイト攻撃は、攻撃者がメールアドレスを試し、誰が反応するかを見極めるために使っている手法の一つです。 バラクーダの調査担当者によると、分析した10,500の組織のうち35%強が2021年9月に少なくとも1回ベイト攻撃の対象となり、1社あたり平均3つの異なるメールボックスでこれらのメッセージを受信していました。 ここでは、攻撃者がベイト攻撃を利用する方法と、捕まらないようにするためのテクニックを詳しく見ていくとともに、この種の攻撃を検知、ブロック、復旧するためのソリューションを紹介します。 脅威のハイライト ベイト攻撃 – ベイト攻撃は、攻撃者が将来の標的攻撃を計画するために使用できる情報を集めようとする脅威の一種です。 偵察攻撃とも呼ばれるベイト攻撃は、通常、非常に短い、あるいは空のメールです。その目的は、「配信不能」のメールを受け取らないことで、被害者のメールアカウントの存在を確認すること、または、悪意のある送金や認証情報の漏洩につながる可能性のある会話に被害者を参加させることです。 このクラスの脅威には、テキストがほとんど含まれておらず、フィッシングリンクや悪意のある添付ファイルも含まれていないため、従来のフィッシング検出機能ではこれらの攻撃を防御することは困難です。 さらに、検知されないように、攻撃者は通常、Gmail、Yahoo、Hotmailなどの無料メールサービスの新しいアカウントを使用して送信します。また、攻撃者は、大量のメールを送信したり、異常なメールを送信したりすることなく、少量のメールを送信するようにしています。 ベイト攻撃の数は全体的にまだ少ないものの、珍しいことではありません。バラクーダの調査担当者によると、分析した10,500の組織のうち35%強が2021年9月に少なくとも1回ベイト攻撃の対象となり、1社あたり平均3つの異なるメールボックスがこれらのメッセージを受信しました。 詳細 ベイト攻撃は通常、何らかの標的型フィッシング攻撃の前に行われることが知られていますが、私たちの調査チームは、ある社員の個人メールボックスに届いたベイト攻撃の一つに返信するという実験を行いました。 2021年8月10日に届いた最初の攻撃は、件名が「HI」で本文が空のメールでした。 実験の一環として、バラクーダの社員は2021年8月15日に “Hi, how may I help you? “という内容のメールを返信しました。2021年8月17日の48時間以内に、この従業員は標的型のフィッシング攻撃を受けました。オリジナルのメールは、メールボックスの存在と、被害者がメールメッセージに返信する意思があることを確認するためのものでした。 ベイトの攻撃を防ぐには? AIを導入してベイトアタックを識別しブロックしましょう。従来のフィルタリング技術では、ベイト攻撃をブロックすることはほとんどできません。このメッセージには悪意のあるペイロードは含まれておらず、通常は信頼性が高いとされるGmailから送られてきます。AIによる防御は、より効果的です。AIは、コミュニケーショングラフ、レピュテーションシステム、ネットワークレベルの分析など、複数のソースから抽出したデータを利用して、このような攻撃を防御することができます。 ベイト攻撃を認識し報告するようユーザをトレーニングしましょう。これらの攻撃の中には、まだユーザの受信トレイに届くものもあるため、攻撃を認識し返信しないようにユーザを教育してください。セキュリティ意識向上トレーニングやシミュレーションキャンペーンにベイト攻撃の例を含めます。ユーザには、これらの攻撃をITチームやセキュリティチームに報告するよう促します。 ベイト攻撃をユーザの受信トレイに放置しないでください。ベイト攻撃が確認された場合、ユーザがメッセージを開いたり返信したりする前に、できるだけ早くユーザの受信トレイから取り除くことが重要です。自動化されたインシデントレスポンスは、このようなメッセージを数分で特定して是正することができ、攻撃のさらなる拡散を防ぎ、組織が将来の標的になることを回避するのに役立ちます。 フィッシングやアカウント乗っ取りをAIで保護 このThreat Spotlightは、Olesia Klevchukが執筆し、Mohamed Ibrahim(Principal Machine Learning Engineer)が研究をサポートしました。 原文はこちら: Threat Spotlight: Bait attacks November 10, 2021 Olesia Klevchuk https://blog.barracuda.com/2021/11/10/threat-spotlight-bait-attacks/  

海外ブログ

あなたの疑問にお答えします。最新のランサムウェアに対抗するために のページ写真 7

あなたの疑問にお答えします。最新のランサムウェアに対抗するために

2021年10月28日、Tony Burgess バラクーダが8月25日に開催したランサムウェアに関するThreat Spotlight Webセミナーは、これまでで最も多くの参加者を集めました。多くの参加者は、複数のシステムの脆弱性を悪用して複数のフェーズで展開される最新のランサムウェア攻撃を確認し、それらに対するセキュリティを確保するための実践的な洞察を得ようとしていました。 今回のウェビナーでは、多くの参加者から重要かつ有益な質問が寄せられ、発表者はそのすべてに答えることができませんでした。そこで、2021年11月3日にフォローアップウェビナーを開催することになりました。参加をご希望の方は、こちらからご登録ください。ウェビナーに参加して、さらに詳しく、詳細な説明を受けてみてはいかがでしょうか。 ランサムウェアが複数システムのセキュリティギャップを悪用する方法。メールセキュリティ、ネットワークとアプリのセキュリティ、データ保護システムのすべてが、今日のマルチベクトルランサムウェア攻撃によってどのような課題に直面するかを説明します。 ランサムウェアのセキュリティを強化するための実践的なステップ。ランサムウェアのすべてのベクトルに対して包括的なセキュリティを実現するためには、どのような戦略と技術が必要なのかを具体的に説明します。 統合されたソリューションがより効果的な理由。直感的なUIで簡単に操作できる統合ソリューションが、ITリソースを解放しながらセキュリティ効果をもたらす理由をご紹介します。 ランサムウェアに関する専門家の見解 プレゼンターのFleming ShiとStasia Hurleyが、以前のウェビナーで出た質問も含めて、できるだけ多くの質問にお答えします。前回のウェビナーに参加された方で、特にもっと答えが欲しかったという方にとっては、今回の新しいウェビナーは素晴らしいフォローアップになるでしょう。また、前回のウェビナーに参加できなかった方にとっても、今回のウェビナーは目からウロコの内容となるでしょう。前回の録画はこちらでご覧いただけます。 ランサムウェアは、サイバー犯罪の脅威の中でも「Energizer bunny」のようなもので、検知を逃れてより多くのデータを奪うために、新たな「改良型」が次々と登場します。組織の安全を守るためには、常に警戒し、新たに進化した脅威に対応するために積極的に戦略を調整することが必要です。このウェビナーに参加すれば、今日のランサムウェアがどのように機能するのかという全体像と、ランサムウェアに対する効果的なセキュリティインフラを構築するために必要な詳細で実用的な洞察を得ることができます。今すぐご登録ください。 無料ウェビナー:Multi-Stage Ransomware Defense: Your Questions Answered(多段階のランサムウェア防御:あなたの質問にお答えします)2021年11月3日(水)午前11時~午後12時 PDT(Pacific Daylight Time) 今すぐご予約ください! 原文はこちら: Your questions answered: Defeating modern ransomware October 28, 2021 Tony Burgess https://blog.barracuda.com/2021/10/28/your-questions-answered-defeating-modern-ransomware/

海外ブログ

あなたのコンピュータを使っているのは誰?ネットワークパフォーマンスを低下させるクリプトジャッキング のページ写真 8

あなたのコンピュータを使っているのは誰?ネットワークパフォーマンスを低下させるクリプトジャッキング

トピック: Attacks and Threat Actors 2021年10月22日、Tony Burgess ネットワークパフォーマンスが低下してきたらどうしますか?従業員のWeb利用状況をチェックして、より厳しいポリシーを適用しますか?帯域幅の使用状況を確認し、適切なロードバランシングを行いますか?アプリケーションが適切に設定され、セキュリティが確保されていることを確認しますか?データストレージの容量や伝送リンクを増設しますか?これらはどれも正しい対応かもしれません。しかし、最近増えている「クリプトジャッキング」と呼ばれるタイプのマルウェア攻撃には、どれも対応できません。 クリプトジャッキング。あなたのリソースは彼らの利益のために使われる クリプトジャッキング攻撃では、攻撃者にコンピュータを制御させるマルウェアをできるだけ多くのデバイスに侵入させ、それらのデバイスを使って仮想通貨をマイニングし、攻撃者に利益をもたらします。このようにして制御されたデバイスは、基本的には従来のボットネットとよく似ていますが、大規模なDDoS攻撃に使われるのではなく、単に仮想通貨を生成するために非常に複雑な計算を処理するために使われます。 クリプトジャッカーが大きな金銭的利益を得るためには、多くのデバイス(またはクラウドサーバのような大容量のデバイス)をコントロールする必要があります。2020年の事例では、ルイジアナ州立大学(LSU)の学生が、169台の大学のコンピュータを操作して仮想通貨をマイニングしたことを告白しています。その結果、2年間で約2,500ドルの利益を得ました。 LSUのケースでは、犯人はUSBフラッシュドライブを使ってクリプトマイニングマルウェアを各コンピュータに直接読み込ませました。しかし、デバイスを乗っ取るために使用される悪意のあるコードは、フィッシングメールを介して配信されたり、危険なWebサイトや悪意のあるWebサイトに埋め込まれたりする可能性の方がはるかに高いのです。 クリプトジャッキングの人気は、仮想通貨の価格とともに変化します。価格が高騰すると、クリプトジャッキング攻撃も急増します。このタイプの攻撃が発見されたのは2017年のことですが、Wiredによると、2018年にはサイバー脅威の35%を占めることが判明し、長年のチャンピオンであるランサムウェアと張り合うほどです。 潜在的な損害 クリプトジャッキングは、パフォーマンスの低下、電気代の増加、パフォーマンス問題に対処するためのIT間接費の増加などの、被害者に深刻なダメージを与えることはほとんどありません。しかし、場合によっては、CPUへの負荷が非常に高くなり、デバイスが過熱して物理的なダメージを受けることもあります。 さらに憂慮すべきことに、重要なインフラへの攻撃として、ヨーロッパの水道事業者の運用技術ネットワークがクリプトジャッキングマルウェアに感染していたことが判明したケースが少なくとも1件ありました。産業制御システム(ICS: Industrial Control System)では、通常、大量の処理能力が必要とされますが、そのほとんどはたまにしか使われません。このような過剰な処理能力に加え、通常の電力使用量が多く、また多くの場合、侵入が比較的容易なレガシーシステムであることから、このようなインフラは、クリプトジャッカーにとって特に魅力的なものとなっています。このような攻撃によってICSのプロセッサや帯域幅が圧迫され、アプリケーションが一時停止したりクラッシュしたりすれば、現実に大きな影響を及ぼすことになります。 検知と予防 進行中のクリプトジャッキングを検知するのは困難です。考えられる兆候の1つは、パフォーマンスの低下に関するIT関連の問い合わせが突然増えることです。また、電気代の増加も考えられます。Syslogを見れば、オフタイムのプロセッサ使用率が高いことがわかるはずで、これも前兆の可能性があります。しかし、最近のマイニングマルウェアは、マウスやキーボードの操作を検知すると自動的に電源が切れるなど、検知されないように慎重に設計されています。 予防策としては、一般的なセキュリティ対策と、クリプトジャッキングに特化した対策を組み合わせることです。 ユーザトレーニングを徹底しましょう。フィッシング攻撃は、クリプトジャッキングの一般的な媒介であるため、フィッシングを防ぐためにできることはすべて、クリプトジャッキングからの保護につながります。そのため、悪意のあるメールを発見して報告するユーザの能力を向上させた実績のある、最新のコンピュータベースのセキュリティ意識向上トレーニングソリューションを導入する必要があります。 高度なフィッシング対策テクノロジを使用しましょう。クリプトジャッキングマルウェアがフィッシングメールを使って防御を突破するのを防ぐためのもう1つの重要なツールは、最新のAIを搭載したフィッシング対策ソリューションです。これらの製品は、組織のコミュニケーションパターンを学習し、悪意の可能性がある異常を発見します。 強力で最新のWebフィルタリングソリューションを使用しましょう。多くのベンダは、クリプトマイニングスクリプトを検出して、実行しないようにする機能を備えています。また、ユーザがクリプトジャッキングサイトにアクセスできないように、Webサイトのブロックリストを必ず更新してください。 エンドポイントセキュリティが、既知のクリプトマイニングマルウェアを検出できることを確認しましょう。多くのベンダは、シグネチャデータベースにこのカテゴリのマルウェアを追加しています。常に最新のシグネチャファイルを使用するようにしてください。 広告ブロックやクリプトマイニング対策の拡張機能の使用を検討しましょう。Webブラウザにこれらをインストールすることで、Web広告を介して配信されることの多いクリプトジャッキングスクリプトをブロックできるという点で大きな違いが生まれます。 アウトバウンドネットワークとアプリケーションのトラフィックを監視しましょう。最新のネットワークおよびアプリケーションファイアウォールは、送信トラフィックを検査およびフィルタリングします。これは、クリプトジャッキングの検出および無効化に役立ちます。 自社アプリケーションが危険にさらされないようにしましょう。自社アプリケーションがクリプトジャッキングスクリプトによって侵害された場合、知らず知らずのうちに、公開アプリケーションを使用するすべてのデバイスに感染している可能性があります。強力なWebアプリケーションファイアウォールは、悪意のあるコードの挿入を検出または防止することができます。 アクセス制御に最新のアプローチを採用しましょう。ゼロトラストアクセス制御を含むSASE(Secure Access Service Edge)ネットワークセキュリティインフラストラクチャを使用することで、クリプトジャッキングコードの挿入を目的としたシステムへの不正アクセスを防ぐことができます。 仮想通貨をマイニングしてお金を稼ぐことができる限り、クリプトジャッキングの行為は今後も続くと考えてよいでしょう。他のマルウェアと同様に効果的なセキュリティ対策に適応し、他の脅威カテゴリと組み合わせたり、検知を逃れる術を身につけたりして、急速に改良されています。 長期的には、最新の動向を把握し(このブログはそのために最適な場所です)、サイバーセキュリティが非常に効果的で最新かつ適切に設定されていることを確認することが、最善の対策となります。 原文はこちら: Who’s using your computers? Cryptojacking degrades network performance October 22, 2021 Tony Burgess https://blog.barracuda.com/2021/10/22/whos-using-your-computers-cryptojacking-degrades-network-performance/

海外ブログ