バラクーダ XDR の考察: AI がユーザーのパターンを学習してユーザーを保護する 2023年8月23日、Merium Khalid 2023年上半期に、Barracuda Managed XDR は約1兆件の顧客の ITイベントを収集し、その中で数千件の高リスクのインシデントを検出および無効化しました。 この6カ月の間に、最も広く遭遇した高リスクのインシデント(即時の防御措置が必要な脅威)には、何らかの ID の不正使用が含まれていました。この種の攻撃は時間の経過とともにますます巧妙になっていますが、Managed XDRプラットフォームの AI ベースのアカウントプロファイリング機能が発見し、ブロックしました。 仕事に現場では誰もが、いつ、どこで、どのように仕事をしているかという点で特徴的なデジタルプロファイルを持っています。そのパターンから外れた IT イベントが発生すると、危険フラグが立ちます。攻撃が非常に微細かつ巧妙で、悪意のある意図を確認するために専門の SOC (セキュリティオペレーションセンター)アナリストが必要な場合であったとしても、AI ベースの検出機能は確実に脅威を察知します。 日常の出来事から緊急のアクションへ バラクーダの Managed XDR プラットフォームは、2023年1〜7月にかけて、顧客の統合ネットワーク、クラウド、メール、エンドポイント、およびサーバセキュリティツールから 9500 億件の IT イベントを収集しました。 約1兆件にのぼるこうしたイベントには、ログイン(成功した場合も失敗した場合も)、ネットワーク接続、トラフィックフローから、メールメッセージや添付ファイル、作成・保存されたファイル、アプリケーションやデバイスのプロセス、設定やレジストリの変更、特定のセキュリティ警告まで、あらゆるものが含まれます。 これらのイベントの 0.1%(98万5000件)は、悪意がある可能性があり、さらなる調査が必要な活動である「アラーム」に分類されましたた。 このうち、10件に1件(9.7%)は顧客に確認するよう危険フラグが立てられ、さらに 2.7 %は高リスクと分類され、より詳細な分析のためにSOC アナリストに連携されました。6000件は、脅威を封じ込め、無力化するために早急な防御措置が必要でした。 最も頻繁に検出される高リスク攻撃 2023年上半期に Managed XDR によって検出され、SOC アナリストによって調査された最も一般的な3つの高リスク検出は、次のとおりです。 「不可能な旅」ログインイベント これは、ユーザーが地理的に離れた2つの場所からクラウドアカウントにきわめて短時間に連続してログインしようとしていることが検知された場合に発生します。2回のログイン間ではとても移動できないほど離れた場所からのログインが確認されるケースです。セッションの1つに VPN を使用していることを意味する場合もありますが、多くの場合、攻撃者がユーザーのアカウントにアクセスしたことを示すサインです。不可能な旅ログインは常に調査するべきです。 Barracuda XDR の Microsoft 365 アカウント向けの不可能な旅検出機能は、1月から7月にかけて、数百件のビジネスメール侵害(BEC)攻撃を検出し、ブロックしました。 SOC チームが調査したインシデントでは、あるユーザーがカリフォルニア州から Microsoft...
海外ブログ 2023.09.12
キルウェアとは何か、そしてなぜ次なる大きなサイバー脅威なのか 2023年8月25日、Rosey Saini この10年でのインシデントの急増から、ランサムウェアやデータ流出はよく知られるようになりました。しかし近年、キルウェアと呼ばれる新しいタイプのサイバー攻撃が出現し、今や組織にとってセキュリティ上の大きな問題となっています。それにしても、「キルウェア」という言葉は実際には何を意味するのでしょうか。詳しく見てみましょう。 キルウェアとその攻撃を受けやすい業界 セキュリティ・マガジン誌の説明によると、キルウェアとは運用技術(OT)の操作を通じて社会に実生活上のリスクをもたらすことを意図して展開されるサイバー攻撃です。端的に言うと、キルウェア攻撃は人命に致命的または物理的な損害を与える可能性があります。重要なインフラを標的にするためです。 たとえば、ある都市の公共交通機関がハッキングされ、サービスが停止したとしましょう。交通機関は、公共の安全が脅かされないように攻撃者の身代金要求に応じることで事態に対処できますが、サービス停止中に誰かが怪我をする可能性があります。 企業のデジタル化が進むにつれ、脅威者はシステムに容易にアクセスできるようになり、キルウェア攻撃を実行する機会が増えます。米国土安全保障省(DHS)は、何千もの人々を危険にさらすという理由から、病院や電力網、銀行、警察などが主要なキルウェアの標的になると指摘しています。基本的に、高度にネットワーク化された業界や組織は、この種の攻撃を受けやすいのです。 キルウェア vs.マルウェア、その違いは? キルウェアもマルウェアも、その性質はよく似ているように見えますが、最終的な目標や定義方法は異なります。マルウェアは通常、使用される手口(フィッシングやクリプトジャッキングなど)に基づいて定義されますが、キルウェアは一般的に最終的な結果によって定義され、実行プロセスではランサムウェアなどあらゆる種類の手法が使用されます。また、ほとんどのサイバー犯罪者は金銭的な利益を期待してマルウェア作戦を実行しますが、キルウェア攻撃は他人に物理的な危害を加えることを目的としています。 キルウェア攻撃の実例 2020年、ドイツの大病院であるデュッセルドルフ大学病院がランサムウェア攻撃に見舞われ、医師の配置や治療を組織するデジタルインフラが崩壊しました。その影響で、即座の治療を必要としていた78歳の女性は、32キロ離れた別の病院への救急搬送を余儀なくされ、死亡しました。ドイツ当局が後に明らかにしたところによると、この攻撃の背後にいたハッカーは、同大学病院の職員に、救急車の受け入れを拒否させました。もし受け入れていれば、女性の命は救われたかもしれません。 2021年初頭には、別のキルウェア・インシデントが起きました。フロリダ州オールズマーの浄水場に悪質な攻撃者が侵入し、スーパーボウルが開催される数日前に水中の水酸化ナトリウム濃度を危険なレベル(100ppmから1万1100ppm)まで上昇させたのです。幸い、オペレーターは迅速に対応し、数分以内にシステムの制御を回復することができたため、病気や負傷者は報告されませんでした。この浄水場の従業員は互いにリモート・アクセスの認証情報を共有していたため、ハッカーは施設のネットワークに侵入することができたのです。 キルウェアの今後 オフサイトやハイブリッドでの仕事が急速に普及するなか、悪意ある攻撃も増加の一途をたどるでしょう。ガートナー社の調査によると、2025年までにサイバー犯罪者は、人間に対するキルウェア攻撃を成功させるために「OT環境を武器化」する能力を持つようになるといいます。同社はまた、攻撃による死亡事故のコストは、2023年末までに500億ドルを超えると予測しています。 キルウェア攻撃の影響を軽減するためのステップ キルウェア攻撃を受けた際、状況が拡大しないようにするために組織が取れるアプローチがいくつかあります。 これ以上被害が拡大しないように、すべてのOTデバイスを非アクティブにし、電源から切り離す。 社内のデバイスを工場出荷時にリセットし、ハッカーがデバイスの電源を入れ直した後にアクセス権を回復できないようにする。 OT機器の製造元に連絡し、インシデントを報告する。サプライヤーは、交換プロセスの詳細を提供できるかもしれない。 キルウェア・インシデントのリスクを減らす サイバー犯罪者がキルウェア攻撃を実行し続けるでしょうから、組織は確実に保護することが重要です。Barracuda CloudGen Firewall Rugged と Barracuda Secure Connector は、IoT/OT デバイスを大規模な攻撃から保護するための高度なセキュリティソリューションです。詳細については、https://www.barracuda.com まで。 レポート: 2023年ランサムウェアに関する考察 原文はこちら What exactly is killware, and why is it the next major cyberthreat? Aug. 25, 2023 https://blog.barracuda.com/2023/08/25/what-is-killware-and-why-is-it-the-next-major-cyberthreat
海外ブログ 2023.09.04
脅威のスポットライト:AI 戦術の定着でランサムウェア攻撃の報告件数が倍増 2023年8月2日、Fleming Shi 2023年、AI(人工知能)と生成 AI が大きな話題を集めています。そしてその影響は、ランサムウェア攻撃にも及んでいます。標的のネットワークにアクセスするために AI で強化されたフィッシング攻撃や、よりリーチを広げるために AI を活用した自動化などがその一例です。過去12カ月間、AI はランサムウェアを新たな高みへと押し上げました。ランサムウェア攻撃の頻度は高くなる一方で、その勢いは衰える気配もありません。従来の攻撃手法は今後も根強く使われていくでしょうけれども、攻撃者はより効果的な攻撃を仕掛けるために生成 AI に注目するはずだと、私たちは考えています。 バラクーダの研究者は、2022年8月から2023年7月までの間に世界中で公に報告された 175 件のランサムウェア攻撃を分析しました。その結果、当社が追跡してきた主要カテゴリーである自治体および医療、そして教育セクターにおいて、報告された攻撃件数はいずれも昨年から倍増し、2021年と比べると4倍以上増加していました。 インフラ関連業種を狙った攻撃は、上位3業種と比較すると件数は少ないものの、昨年と比較すると2倍以上の件数が発生しています。自治体や教育機関はリソースに制約があるため、今後も狙いやすいソフトターゲットとみなされるでしょう。また、医療やインフラに対する攻撃は、人命に直接的かつ深刻な影響を与える可能性があり、サイバー犯罪者はその点を悪用して身代金を手に入れようとします。多くの国では、こうした業界の1つまたは複数がサイバーセキュリティ・インシデントを報告する法的義務を負っている可能性があり、これによって影響もより可視化されるようになってきています。 ランサムウェア攻撃の割合は、金融機関を除く5つの重点産業すべてにおいて前年比で増加しています。自治体への攻撃は 12% から 21% に、医療機関への攻撃は 12% から 18% に、教育機関への攻撃は 15% から 18% に、インフラへの攻撃は8% から 10% に増加しました。一方、金融機関への攻撃は6% から1% に減少しており、これはおそらく金融機関の防御能力が向上していることを示しているのでしょう。 他の業界に対するランサムウェア攻撃を分析したところ、公に報告された攻撃数は上位3業界よりも少ないものの、過去2年間で急増しているという同様のパターンが見られました。 特に、ソフトウェア企業に対するランサムウェア攻撃が増加しています。ソフトウェアはほとんどのビジネスを動かしているため、このようなソフトウェア・サプライチェーン攻撃が他業界への攻撃源となる可能性があります。また製造業やメディア、小売業界でもランサム攻撃の数は前年を上回っています。 ランサムウェア攻撃における生成 AI 戦術の影響 この1年に見られたもう1つの重要な進展は、生成 AI の台頭です。攻撃者は間違いなく、よく練られたフィッシングメールを作成するために生成 AI を使用しています。生成 AI の文章作成能力を利用することで、ランサムウェアを仕掛けるサイバー攻撃者は、より正確かつ迅速に攻撃を仕掛けられるようになりつつあります。生成 AI を使うことでフィッシングメールのスペルミスや文法の過ちをより簡単に排除できるため、攻撃がより回避的で説得力のあるものになるのです。 これまでずっと、ひどい文法やスペルミスを通して電子メール攻撃を見破るよう私たちは訓練されてきました。しかし、こうしたわかりやすい欠陥はおそらく今日では存在しないでしょう。攻撃者は事前に訓練された生成言語モデルを使用し、さまざまな言語で、さらには攻撃をよりカスタマイズするためにソーシャルメディアの自動スキャンを使用して、高度な文章を作成できるのですから。 攻撃者がいかに生成 AI のコード生成機能を利用して、ソフトウェアの脆弱性を狙った悪意あるコードを記述しているのかをセキュリティ研究者はすでに解き明かしています。 このような変化により、ランサムウェア攻撃を開始するために必要なスキルは、悪意ある AI プロンプトを構築し、ランサムウェア・アズ・ア・サービス・ツールにアクセスすることだけになりかねません。それは、まったく新しい攻撃の波につながっていく可能性があります。...
海外ブログ 2023.08.31
ランサムウェア:身代金要求と支払いは増加の一途をたどる 2023年8月17日、Tony Burgess このサイトや他のサイトで何度もお読みいただいているように、ランサムウェアは今なお世界中のあらゆる組織に影響を与えるサイバー脅威のトップです。そして、ランサムウェアの攻撃者が要求する金額は劇的に膨れ上がっています。最近でも、なんと身代金 20 億ドル(約 2000 億円)というケースがありました。 セキュリティ機関や企業は、ランサムウェアの攻撃を受けても身代金を支払わないよう再三推奨しているにもかかわらず、多くの組織は支払っています。しかし、場合によっては、当初の要求額よりも低い金額で交渉できることもあります。 2021年と2022年に発生した身代金要求と支払額のうち、最も大きなものをいくつか紹介しましょう。 エイサー・コンピューターが REvil によるランサムウェア攻撃を受け、5000万ドルの身代金を要求された。エイサーは 1000万ドルの支払いを申し出たが、REvil はこれを拒否した。 DarkSide は大手化学品販売会社 ブレンターク(Brenntag)を攻撃し、750万ドルの身代金を要求。ブレンターク社は 440万ドルの支払いを申し出、これが受け入れられた。 Conti ランサムウェアに攻撃されたアイルランドの公的医療サービス ヘルスサービスエグゼキュティブ(HSE)は、要求された 2000万ドルの身代金の支払いを拒否した。 JBSフーズは 2250万ドルの要求を受けた後、1100万ドルを REvil に支払った。 保険大手の CNA は、Evil Corp に要求された 6000万ドルの身代金のうち 4000万ドルを支払い、影響を受けたすべてのシステムを完全に復旧させることができた。 シュライバー・フーズは、攻撃を受けて複数の工場の閉鎖を迫られた後、250万ドルの要求に直面した。支払ったかどうかは明らかにしていない。 コロニアル・パイプラインは、攻撃の1日後、DarkSide が要求した身代金 500 万ドルのほぼ全額を支払った。 デラウェア郡当局は、サイバー保険会社に2万5000ドルの免責金額を支払い、その後、DoppelPaymer ランサムウェア犯罪団に未公表の身代金額を支払った。 イギリスのゴミ収集会社アメイPLCは、20億ドルという息をのむような身代金要求を受けたが、どのように対応したかは明らかにしていない。 なぜ支払ってはいけないのか この短いリストだけでもわかるように、ランサムウェアの犯罪軍団が要求する身代金の少なくとも一部を支払う組織は珍しくありません。しかし、前述したように、セキュリティおよび法執行機関は異口同音に、このようなペテン師に何も支払わないよう忠告しています。 なぜ支払ってはいけないのでしょうか。まず第一に、犯罪者が取引の約束を守り、被害に遭ったデータのロック解除や復号化を行う保証はありません。さらに、仮に犯罪者があなたのデータを解放することを選択したとしても、いったんお金を払ってしまえば、身代金を支払う組織として知られてしまいます。これは、犯罪者からも、あなたが支払う意思があることを知った他の犯罪者からも、さらなる攻撃を引き付けることは確実です。 ランサムウェア攻撃が成功すれば、身代金を支払う・支払わないにかかわらず被害を受けた側にはコストがかかることになります。であれば、ランサムウェア犯罪に関与して利益を永続させるよりも、弾丸を受け止め、データ回復のために必要なことを行うほうが、長期的にはよいことなのです。もし誰もお金を払わなければ、攻撃は止まるでしょう。 ではなぜ組織は身代金を支払うのか 状況はそれぞれ異なりますが、ランサムウェアに感染した組織が身代金の支払いを選択する理由には、いくつか共通項があります。 計画性の欠如:攻撃にどう対応するかについて包括的な計画を立てている組織は、身代金を支払う可能性が極めて低く、支払う代わりに計画に従います。しかし、計画がない場合、突然ランサムウェアに感染したことに気づき、大きなショックを受けます。パニックに陥り、問題を解決する最善の方法に見えるので、即座にお金を払うしか選択肢はないと思うかもしれません。 サイバー保険への過度の依存:サイバー保険に加入し、保険会社が身代金を支払ってくれるからもう心配することはないと考える組織もあります。しかし、保険は無料ではありません。免責金額を支払った後、インシデントが発生すると保険料は上がる可能性が高くなります。あるいは保険が打ち切られるかもしれません。最悪の場合、保険会社はインシデントを調査し、セキュリティ・インフラが保険会社の要件に準拠していなかったと結論づけ、保険金の支払いを拒否することもあります。 不十分なバックアップ:要求されている身代金を支払う必要がないことを保証する非常に簡単な方法が1つあります。高品質のデータ・バックアップ・ソリューションを使うことです。正直なところ、地方自治体や大企業が身代金の支払いを余儀なくされたり、長く困難でコストのかかる復旧作業を強いられたという話を聞くたびに、私は信じられない思いで首を振ります。そのような事態を避けるために必要なのは、優れた最新のバックアップ・ソリューションなのです。 いっさい支払わずに済ませる方法 先ほど述べたように、ランサムウェア攻撃を受けても最悪の場合でも「小さな不便」レベルでとどまるようにする最善の方法は、高度なバックアップソリューションです。言うまでもなく、筆者は Barracuda...
海外ブログ 2023.08.28
バラクーダの注目する脅威:恐喝攻撃 2023年7月12日、Zixi (Claire) Wang メール詐欺のなかでも勢いを増している恐喝攻撃は、恥ずかしい写真など被害者にとって不利な情報で脅し、情報を公開されたくなければ暗号資産で支払うよう要求します。攻撃者は多くの場合、被害者のログイン認証情報を購入したり、データ漏えいによって被害者のログイン認証情報を見つけ、自分たちの脅迫が正当であることを「証明」します。 攻撃者が恐喝メール攻撃で使用する金融インフラストラクチャをより深く理解するために、バラクーダは最近、コロンビアの研究者と協力して、バラクーダネットワークスの AI ベースの検出システムが1年間に恐喝攻撃として検出した 30 万通以上のメールを分析しました。 その結果、比較的少数の攻撃者が恐喝メールの大部分に関与しており、上位 10のビットコインアドレスがメールの約 30% に、上位 100 のアドレスがメールの約 80% に出現していることが判明しました。 また、恐喝攻撃で要求される金額は少ないレベルにとどまっており、1000ドル未満の金額を要求するメールが 25 %、2000ドル未満の金額を要求する恐喝メールが 90 %以上を占めていることもわかりました。 ここでは、こうした恐喝攻撃で使用される暗号資産、攻撃者がビットコインアドレスを使用する方法、送信する攻撃の量、要求する金額について詳しく見ていきます。 恐喝攻撃者が使用する暗号資産 私たちが分析したデータセットでは、攻撃者による暗号資産はビットコインのみでした。イーサリアム、ライトコイン、モネロなど、他の暗号資産を使用した恐喝攻撃例は見つかりませんでした。攻撃者が身代金の支払い方法としてビットコインを使用する理由はいくつか考えられます。ビットコインは匿名性が高く、取引にはウォレットアドレスが使用され、誰でも好きなだけウォレットアドレスを生成できるのです。 さらに、ビットコインを取り巻くインフラが十分に発達しているため、被害者がビットコインを購入したり、攻撃者が「ミキサー」(多数のウォレットからビットコインをランダムに組み合わせたり分割したりすることで、取引履歴を不明瞭にするように設計されたサービス)を使って行為をさらに匿名化したりすることも容易です。加えて、ブロックチェーンは一般に公開されているため、被害者が支払ったかどうかを簡単に確認でき、従来の通貨取引で生じる問題をいくつか取り除くことができるのです。 ビットコインアドレス分析 ビットコインは匿名ではありますが、攻撃者が恐喝メールを送信する際に使用するビットコインアドレスを分析することで、攻撃者とその行動について非常に興味深い特性を知ることができます。たとえば、バラクーダユーザーが受信した複数の攻撃メールで同じアドレスが使用されている場合、攻撃者が誰であるかは不明ですが、同じ攻撃者(または攻撃者グループ)に属していることはわかります。 このような分析を行うために、私たちは使用したデータセットのすべての恐喝メールをビットコインアドレスでグループ化し、一意のアドレスの数と特定のアドレスが出現するメールの数をカウントしました。 その結果、攻撃は少数のビットコインアドレスに集中していることがわかりました。私たちのデータセットには合計で約 3000 の一意のビットコインアドレスがあり、そのうち上位 10 のアドレスはメールの約 30 %に、上位 100 のアドレスはメールの約 80 %に出現していました。 従って、比較的少数の攻撃者が恐喝メールの大部分に関与していると推測できます。この点は、私たちに希望を与えてくれます。というのも、これらの攻撃者を阻止したり、その手口を効果的にブロックすることができれば、恐喝メールという脅威の大部分を無力化することができるからです。 ビットコインアドレスとメール送信者の相互分析 特定の電子メールを特定の攻撃者に帰属させるために使用できるもう1つの重要な情報は、実際の電子メールのフィールドです。たとえば、各メールの「送信者」フィールドを攻撃者のプロキシとして使うことができます。1人の攻撃者は異なるメールアカウントから容易にメールを送信できますが、同じ送信者から複数のメールを受信した場合、そのメールは同じ攻撃者のものであることがわかっています。 そこで、電子メールの「送信者」フィールドによって電子メールをグループ化し、各「送信者」が送信する電子メールの数と、各送信者が電子メールで使用する固有のビットコインアドレスの数を数えました。分析をわかりやすく視覚化するために、送信者が送信したメールの数でグラフを分解しました。 この分析からいくつかの興味深いことが明らかになりました。まず、送信者の大多数が、攻撃を送信する際に同じビットコインアドレスを使用しています。大量のメールを送信する送信者だけでなく、少量のメールを送信する送信者も同じです。次に、データセット全体の一意の送信者 12 万人のうち、10 通以上のメールを送信した送信者は 3000 人未満でした。500 通以上のメールを送信した送信者はわずか8人でした。 このことから私たちは、攻撃者が自分の身元を難読化することにさほど注力しておらず、ほとんどの場合、こうした恐喝攻撃に同じビットコインアドレスを使用しているらしいと結論づけました。これもまた明るい兆しです。比較的少数のビットコインアドレス(および攻撃者)であれば、法執行機関によって追跡できるからです。 攻撃者が要求する金額はいくらか 攻撃者の行動をよりよく理解するために、恐喝攻撃者が要求する金額と、その金額がデータセット間でどの程度一貫しているかを理解したいと考えました。メール本文で要求された金額を知るために、$、usd、us dollar、euro、€、GBP、£など、様々な通貨の表記を抽出しました。...
海外ブログ 2023.08.21
現代の企業はもはや VPN に頼れない 2023年7月21日、Sinan Eren あなたの会社では、ドキュメントやファイル、アプリケーションへのリモートアクセスを VPN に依存しているでしょうか。残念ながら従来の VPN 製品では、今日のグローバル企業のセキュリティ要件をもはや満たせません。多くの従業員は、自分のデバイスやデータを保護するために、会社が提供しているわけでも公認しているわけでもない 市販の VPN アプリを積極的にインストールしています。残念なことに、こうした善意の努力は、何もしないよりもさらに大きなセキュリティリスクを会社にもたらす可能性があります。VPN の利用はここ数十年で劇的に増加していますが、こうしたサービスを日常的に利用している組織にとって、利点よりも課題のほうがはるかに大きいのです。 最新の報告書によると、VPN は機密データをさらすことでセキュリティを侵害し、無料ユーザーのデータ保存機能に制限を加え、デバイスの処理能力を消費し(それが結果的には帯域幅を販売するサービスプロバイダーの利益になります)、インターネット速度を時間経過とともに低下させます。 報告書はまた、テストされたネットワークの中でパッチが適用されていない脆弱性を示す調査結果も指摘しています。VPN フィンガープリンティング、中間者攻撃、脆弱なシステム設定、VPNアカウント認証情報の不正収集などです。こうした欠陥は、企業 VPN に重大なセキュリティリスクをもたらします。攻撃者が機密情報やデータにより容易にアクセスしやすくなるからです。VPN がもはやユーザーの期待に応えられない理由をいくつか分析してみよう。 VPNの5つの欠点 VPNは企業のデバイスセキュリティとコンプライアンス要件を強要しない どのようなデバイスでも企業境界の外でマルウェアに感染する可能性があり、企業データへのアクセス時にネットワークが潜在的な攻撃にさらされる可能性があります。従業員やパートナーがリソースにアクセスする際、ログイン前にデバイスのセキュリティ状態を評価できるでしょうか。これは重要なポイントです。侵害されたデバイスが1台でもあれば、ネットワークやデータに大惨事をもたらす可能性があるのですから。 VPNは会社のネットワークをリスクにさらす VPN は、意図したリソースへのアクセスを提供するだけでなく、社内ネットワーク全体へのアクセスを許可する場合もあります。このような場合、誰がどのリソースにアクセスできるかを可視化することは困難です。組織は、期せずしてデジタル王国の鍵を意図しない個人に渡してしまい、重大な情報漏えいリスクを引き起こす可能性があるのです。 VPN は属性ベースのアクセスをサポートしない ロール(役割)ベースのアクセスはセキュリティチームにとって重要なツールですが、信頼を保証するには十分ではありません。VPN は属性ベースのアクセスをサポートしておらず、ユーザーの身元やデバイスのセキュリティ状態や位置に関する重要な情報を提供することができないため、安全なアクセスとリソース保護を保証することができません。 ロール(役割)ベースのアクセスはセキュリティチームにとって重要なツールですが、信頼を保証するには十分ではありません。#ZeroTrust VPNの速度は十分ではない VPN は継続的な接続ができないため、接続が安定せず、従業員の生産性を妨げる可能性があります。VPN はしょっちゅう切断され、アプリケーションレイヤーのタイムアウトを余儀なくされるため、従業員は VPN の再接続やアプリケーションの再読み込みを待つ時間を無駄にし、結果的に組織にコストと時間を浪費させています。 複数のVPN間の切り替えが複雑 従来型の VPN を使用する場合、マルチサイト環境にアクセスするためには、VPN 設定を切り替える必要があります。しかし、ほとんどの VPN がサポートしていませんが、アクセスプロファイルの切り替えなしに複数のインフラサイトに接続するほうが、生産性が高く効率的です。 VPNはデバイスを保護しない VPN は、企業にとって最も重大なサイバーセキュリティの脅威であるクレデンシャルの盗難、フィッシング、ドライブバイダウンロード、不正広告といった Web ベースの攻撃から企業を保護してはくれません。侵害を受けたデバイスを持つ従業員やパートナーは、警告を発することなく VPN を使用して企業ネットワークにアクセスすることができます。 多くのテクノロジーと同様、VPN はセキュアなアクセスの進化において重要な役割を果たしました。しかし、グローバルなスタートアップ企業や企業のエコシステムにおける接続性とセキュリティは、チームとパートナー、そしてビジネスをサポートするうえでより強力な防御を必要としているのです。 あらゆるデバイスと場所から、すべてのアプリとデータへのゼロトラストアクセスを可能にします 原文はこちら Modern enterprises...
海外ブログ 2023.08.15
バラクーダはMicrosoftと連携してMicrosoft 365バックアップを新しいレベルへと引き上げる 2023年7月18日、Rich Turner バックアップ市場で20年来、Microsoft 365 および Microsoft Azure 向けソリューションを提供してきたバラクーダネットワークスはMicrosoftと協業して、あらたに Microsoft 365 バックアップ向けの新しい高可用性 API を開発しています。 バラクーダのエンジニアは、新しい Microsoft 365 API を活用して、バラクーダのネイティブソリューションである Barracuda Cloud-to-Cloud Backup を強化し、Microsoft 365 データの高可用性バックアップおよびリカバリを実現します。 バラクーダは2021年1月、Barracuda Cloud-to-Cloud Backupの最新バージョンを発表しました。Azureベースの新しいプラットフォームで Microsoft Teams および Exchange Online、SharePoint、OneDrive など Microsoft 365 データの高速な検索およびリストア体験を実現します。 Barracuda Cloud-to-Cloud Backup は、2021年のCRN Products of the Year のデータ保護および管理部門で総合優勝に選出されました。ついで2022年には、CRN Annual Report Card のデータ保護ソフトウェア部門で最高得点を獲得、4つのサブカテゴリすべてでも最高得点を獲得しました。両賞はチャネルパートナーの情報に基づいています。 提供者の声 Microsoft の今後のバックアップソリューションと、新しい APIが Barracuda Cloud-to-Cloud...
海外ブログ 2023.07.31
レポート: 2023年スピアフィッシングの動向 2023年5月24日、Anne Campbell サイバー犯罪者は、標的型スピアフィッシング攻撃で組織への攻撃の手を緩めておらず、多くの企業は対応に苦慮しています。実際、バラクーダの市場調査によると、調査対象組織の50% が 2022 年にスピアフィッシングの被害に遭い、24% がアカウント乗っ取りによって少なくとも1つのメールアカウントを侵害されました。 この点およびほかの主要な調査結果について、バラクーダは最新レポート「2023年スピアフィッシングの動向」で考察しています。本レポートでは、350 万のメールボックスに送られた 500 億通のメールで構成され、その中に 3000 万通近いスピアフィッシングメールを含むデータセットに基づくバラクーダ独自のスピアフィッシングに関するデータと分析を紹介しています。 また、このレポートでは、バラクーダが委託した調査結果も紹介しています。この調査は、独立系調査会社Vanson Bourneが米国、欧州、中東、アフリカおよび APAC 諸国において、さまざまな業種の従業員数 100~2500 人規模の 1350社で働く第一線から最上級職までの IT 専門家を対象に実施したものです。 スピアフィッシングが蔓延している スピアフィッシング攻撃は、ほかのタイプの電子メール攻撃と比較すると、量は少ないものの広く普及しており、成功率はとても高いです。 分析対象となった組織の 50% が 2022 年にスピアフィッシングの被害に遭い、典型的なケースでは1日あたり5通の高度にパーソナライズされたスピアフィッシングメールを受け取っていました。 バラクーダのデータによると、スピアフィッシング攻撃はすべてのメールベースの攻撃のわずか 1 % ですが、すべての侵害の 66 %に関与しています。 組織は苦戦を強いられている 組織は、スピアフィッシング攻撃の成功によるさまざまな対応に追われ、攻撃の検知や迅速な対応に苦戦しています。 スピアフィッシング攻撃を経験者の55%が、コンピュータがマルウェアやウイルスに感染したと回答しています。49%が機密データを盗まれ、48%がログイン情報を盗まれ、39%が直接金銭的損失を報告しています。 平均すると、組織は電子メールの脅威が配信されてから特定し、対応し、修復するまでに100時間近くかかっています。攻撃を検知するまでに43時間、そこからの対応と修復に56時間かかっているのです。 リモートワークがもたらすセキュリティの課題 さらにリモートワークがリスクを増大させ、検知や対応時間を遅くしています。 リモートワーク比率が 50% 以上の企業では、不審な電子メールの数は1日平均 12 通でした。50% 未満の企業では1日平均9通ですから、比較すると高いレベルとなっています。 また、リモートワーカーが 50 %以上いる企業では、メールセキュリティインシデントの検知と対応の両方に時間がかかると回答しています。検出に 55 時間、対応と緩和に 63...
海外ブログ 2023.07.31
Barracuda Vulnerability Manager:自社のアプリの脆弱性を見つけよう 2023年7月5日、Tony Burgess 私の父が好んで使うことわざに「目標を達成する方法はひとつではない(There are many ways to skin a cat. 直訳すると、ネコの皮を剥ぐ方法はひとつではない、となる)」があった。父はここによく自分で作った格言を加えていた。「最悪の方法は、尻尾の先を切り落として内臓を吸い出すことだ」。いやはや、確かに最悪にしか聞こえない。 同様に、自社のアプリケーションのどれが攻撃されやすいのか、またどのような脆弱性があるのかを特定する方法はたくさんあります。そして最悪の方法は、それらの脆弱性を悪用した犯罪者による壊滅的なデータ漏洩やランサムウェアを利用した恐喝、あるいは深刻な業務妨害を通して特定することです。 幸い、脆弱性を特定したいなら、はるかに優れた方法があります。無料のアプリ脆弱性スキャナである Barracuda Vulnerability Manager を使うのです。 自社のアプリケーションは脆弱か 正しく設定され、最新の状態に保たれている高度な Web アプリケーションファイアウォール(Barracuda Application Protectionなど)を使用していない限り、外部公開アプリケーションに少なくともいくつかの脆弱性がある可能性が非常に高いです。 特に、新しいアプリや更新されたアプリをできるだけ早く本番環境に投入することが重要な今日のビジネス環境では、DevOpsチームがよくあるアプリベース攻撃の少なくとも1つに対して脆弱なアプリケーションを公開してしまうことはあまりにも簡単です。 さらに、アプリ開発でサードパーティのコードの利用が増加しているということは、すでにセキュリティの破られたソフトウェアのサプライチェーンを通じて、脆弱性が知らず知らずのうちにアプリにインポートされている可能性があるということなのです。 犯罪者たちは、脆弱性が一般的であることを知っており、欠陥を悪用する機会を求めて、Web アプリケーションのプロービングに多くのリソースを割いています。このような活動は現在、増加傾向にあります。電子メールではなかなか標的のネットワークに侵入しづらくなっているためです。もちろん電子メールは依然として最も一般的な攻撃ベクトルですが、アプリベースの攻撃も増加しています。 Barracuda Vulnerability Manager の使い方 Barracuda Vulnerability Manager は、誰でも無料で使用できるサービスです。オンプレミス、コロケーション、仮想、またはクラウドなど、アプリケーションサーバーにアクセスするために必要な情報を提供するだけで、OWASPトップ 10 をはじめとする非常に広範な脆弱性についてアプリケーションをスキャンします。 そして、発見されたすべての脆弱性をリスト化した詳細なレポートを提供し、IT チームと開発チームが脆弱性を修正し、そのリスクを排除するために必要な情報を提供します。 WAFの統合 Barracuda Vulnerability Manager は、包括的な Web アプリケーションおよび API 保護ソリューションである Barracuda Application Protection と完全に統合されています。Barracuda Application Protection は、アプリケーションの脆弱性を特定するために...
海外ブログ 2023.07.17
今日のランサムウェア:暗号化が下火になり、恐喝が増加傾向に 2023年6月20日、Tony Burgess ランサムウェアは進化します。さらに重要なことに、犯罪者が使用する手口やランサムウェアを収益化する方法も状況の変化に応じて進化しています。 多くのアナリストによると、ランサムウェアの犯罪者は現在、データを暗号化して使えなくすることで身代金を要求するという従来の戦略から離れ、被害者に放つマルウェアから別の方法で利益を得ようとする傾向にあります。 従来型のランサムウェア 従来のランサムウェアは、犯罪者が標的のネットワークに侵入し、貴重なデータや事業のクリティカルなデータを探し出すために使用されます。そして、犯罪者はそのデータを暗号化し、身代金を要求するのです。身代金の支払いと引き換えに、犯罪者はデータを復元するための復号化キーの提供を約束します。多くの場合、この約束は果たされません。 ランサムウェアに対するセキュリティ対策は進化しています。同様に、ランサムウェアの手口やテクニックも進化しています。 信頼性の高いバックアップシステムはランサムウェアからの保護に優れているため、被害者は暗号化されたデータを消去し、身代金を支払うことなくバックアップから復元することができるようになりました。そこでランサムウェアも、バックアップシステムを探し出して侵害することを得意とするものが開発されています。これに対して最先端のバックアップ・ソリューションは、完全に暗号化されたバックアップ・ファイルを保持し、ランサムウェアに検出されないように偽装しています。 新たな収益化スキーム こうした状況に対応して、犯罪者は従来の暗号化して身代金を要求するという手法に固執しなくなっています。というのも、標的のデータを掌握しつつ、標的が他の方法でそのデータにアクセスできないようにするのは、あまりにも複雑だからです。 むしろ単にデータをコピーして盗み、そのデータを公開しない代わりに身代金の支払いを要求するほうがはるかに簡単なのです。あるいは、ダークウェブで販売することもできます。実際ある犯罪者は、2022年12月にボルボ・カーズを侵害して盗みだしたとされるデータをダークウェブで売ろうとしたと報じられました。 2018年には、ランサムウェア攻撃への対応を手伝っていたシステム・アナリストが、身代金要求の支払い先を改ざんし、実際の攻撃者になりすまして何百通もの電子メールで支払いを要求するという悪質な事件が起きました。彼は逮捕され、有罪判決を受けています。 このような新しいマネタイズの手法では、標的となった側がまだデータを持っているかどうかは問題ではなく、重要なのは犯罪者もデータを持っているということなのです。 「2023年、ランサムウェアは暗号化に集中することをやめるだろう。ランサムウェアの被害者は、攻撃者に復号化ソフトの代金を支払うことなくデータを復元する能力が向上している。…サイバー犯罪者は、ランサムウェアの『ハック・アンド・リーク』コンポーネントから別の恐喝手段や収入源を得られることを発見した。ルールやガバナンスを必須とする組織が増えるつれ、この傾向がより明白になっている」 — Analytics Insight 新たな展望 暗号化はなくならないものの、ランサムウェアを収益化する試みの中心ではなくなってきています。もちろん攻撃者は、標的のデータを破壊したり暗号化したりしつつデータを盗むことができれば、それを標的に売り戻そうとするでしょう。しかし、標的にとって現在の主な脅威は、重要なデータを失うことよりも、データが侵害され、流出することなのです。 今日の複雑化する規制環境では、大規模なデータ漏えいのコストは天文学的な数字になる可能性があります。2022年の世界の平均コストは435万ドルで、米国では944万ドルに達しました。このことは、この種の恐喝に直面した企業にとって、支払いに応じるインセンティブを与えます。これまでの経験上、しばしば支払い要求のエスカレートにつながるだけだとしても、です。 効果的なセキュリティ ランサムウェアは、さまざまなベクトルおよびベクトルの組み合わせを利用してネットワークに侵入します。そのため、ランサムウェアがシステムに侵入するのを防止するには、メール、アプリケーション、ネットワークトラフィック、Webインタラクション、およびデータが存在する場所を問わず、データを保護するための包括的で統合されたソリューションとプラットフォームのセットを採用する必要があります。 Barracuda Email Protection、Application Protection、Network Protection、Backup、および Cloud-to-Cloud Backup は、ランサムウェアをネットワークに侵入させないための最善の保護を提供する包括的なプラットフォームベースのセキュリティを実装しています。 レポート:2023年ランサムウェアに関する考察 原文はこちら Ransomware today: Encryption waning, extortion on the rise Jun. 20, 2023 https://blog.barracuda.com/2023/06/20/ransomware-today–encryption-waning–extortion-on-the-rise/
海外ブログ 2023.07.11