1. HOME
  2. Blog
  3. Others

Info.

お知らせ

Others

あなたの疑問にお答えします。最新のランサムウェアに対抗するために のページ写真 2

あなたの疑問にお答えします。最新のランサムウェアに対抗するために

2021年10月28日、Tony Burgess バラクーダが8月25日に開催したランサムウェアに関するThreat Spotlight Webセミナーは、これまでで最も多くの参加者を集めました。多くの参加者は、複数のシステムの脆弱性を悪用して複数のフェーズで展開される最新のランサムウェア攻撃を確認し、それらに対するセキュリティを確保するための実践的な洞察を得ようとしていました。 今回のウェビナーでは、多くの参加者から重要かつ有益な質問が寄せられ、発表者はそのすべてに答えることができませんでした。そこで、2021年11月3日にフォローアップウェビナーを開催することになりました。参加をご希望の方は、こちらからご登録ください。ウェビナーに参加して、さらに詳しく、詳細な説明を受けてみてはいかがでしょうか。 ランサムウェアが複数システムのセキュリティギャップを悪用する方法。メールセキュリティ、ネットワークとアプリのセキュリティ、データ保護システムのすべてが、今日のマルチベクトルランサムウェア攻撃によってどのような課題に直面するかを説明します。 ランサムウェアのセキュリティを強化するための実践的なステップ。ランサムウェアのすべてのベクトルに対して包括的なセキュリティを実現するためには、どのような戦略と技術が必要なのかを具体的に説明します。 統合されたソリューションがより効果的な理由。直感的なUIで簡単に操作できる統合ソリューションが、ITリソースを解放しながらセキュリティ効果をもたらす理由をご紹介します。 ランサムウェアに関する専門家の見解 プレゼンターのFleming ShiとStasia Hurleyが、以前のウェビナーで出た質問も含めて、できるだけ多くの質問にお答えします。前回のウェビナーに参加された方で、特にもっと答えが欲しかったという方にとっては、今回の新しいウェビナーは素晴らしいフォローアップになるでしょう。また、前回のウェビナーに参加できなかった方にとっても、今回のウェビナーは目からウロコの内容となるでしょう。前回の録画はこちらでご覧いただけます。 ランサムウェアは、サイバー犯罪の脅威の中でも「Energizer bunny」のようなもので、検知を逃れてより多くのデータを奪うために、新たな「改良型」が次々と登場します。組織の安全を守るためには、常に警戒し、新たに進化した脅威に対応するために積極的に戦略を調整することが必要です。このウェビナーに参加すれば、今日のランサムウェアがどのように機能するのかという全体像と、ランサムウェアに対する効果的なセキュリティインフラを構築するために必要な詳細で実用的な洞察を得ることができます。今すぐご登録ください。 無料ウェビナー:Multi-Stage Ransomware Defense: Your Questions Answered(多段階のランサムウェア防御:あなたの質問にお答えします)2021年11月3日(水)午前11時~午後12時 PDT(Pacific Daylight Time) 今すぐご予約ください! 原文はこちら: Your questions answered: Defeating modern ransomware October 28, 2021 Tony Burgess https://blog.barracuda.com/2021/10/28/your-questions-answered-defeating-modern-ransomware/

海外ブログ

あなたのコンピュータを使っているのは誰?ネットワークパフォーマンスを低下させるクリプトジャッキング のページ写真 3

あなたのコンピュータを使っているのは誰?ネットワークパフォーマンスを低下させるクリプトジャッキング

トピック: Attacks and Threat Actors 2021年10月22日、Tony Burgess ネットワークパフォーマンスが低下してきたらどうしますか?従業員のWeb利用状況をチェックして、より厳しいポリシーを適用しますか?帯域幅の使用状況を確認し、適切なロードバランシングを行いますか?アプリケーションが適切に設定され、セキュリティが確保されていることを確認しますか?データストレージの容量や伝送リンクを増設しますか?これらはどれも正しい対応かもしれません。しかし、最近増えている「クリプトジャッキング」と呼ばれるタイプのマルウェア攻撃には、どれも対応できません。 クリプトジャッキング。あなたのリソースは彼らの利益のために使われる クリプトジャッキング攻撃では、攻撃者にコンピュータを制御させるマルウェアをできるだけ多くのデバイスに侵入させ、それらのデバイスを使って仮想通貨をマイニングし、攻撃者に利益をもたらします。このようにして制御されたデバイスは、基本的には従来のボットネットとよく似ていますが、大規模なDDoS攻撃に使われるのではなく、単に仮想通貨を生成するために非常に複雑な計算を処理するために使われます。 クリプトジャッカーが大きな金銭的利益を得るためには、多くのデバイス(またはクラウドサーバのような大容量のデバイス)をコントロールする必要があります。2020年の事例では、ルイジアナ州立大学(LSU)の学生が、169台の大学のコンピュータを操作して仮想通貨をマイニングしたことを告白しています。その結果、2年間で約2,500ドルの利益を得ました。 LSUのケースでは、犯人はUSBフラッシュドライブを使ってクリプトマイニングマルウェアを各コンピュータに直接読み込ませました。しかし、デバイスを乗っ取るために使用される悪意のあるコードは、フィッシングメールを介して配信されたり、危険なWebサイトや悪意のあるWebサイトに埋め込まれたりする可能性の方がはるかに高いのです。 クリプトジャッキングの人気は、仮想通貨の価格とともに変化します。価格が高騰すると、クリプトジャッキング攻撃も急増します。このタイプの攻撃が発見されたのは2017年のことですが、Wiredによると、2018年にはサイバー脅威の35%を占めることが判明し、長年のチャンピオンであるランサムウェアと張り合うほどです。 潜在的な損害 クリプトジャッキングは、パフォーマンスの低下、電気代の増加、パフォーマンス問題に対処するためのIT間接費の増加などの、被害者に深刻なダメージを与えることはほとんどありません。しかし、場合によっては、CPUへの負荷が非常に高くなり、デバイスが過熱して物理的なダメージを受けることもあります。 さらに憂慮すべきことに、重要なインフラへの攻撃として、ヨーロッパの水道事業者の運用技術ネットワークがクリプトジャッキングマルウェアに感染していたことが判明したケースが少なくとも1件ありました。産業制御システム(ICS: Industrial Control System)では、通常、大量の処理能力が必要とされますが、そのほとんどはたまにしか使われません。このような過剰な処理能力に加え、通常の電力使用量が多く、また多くの場合、侵入が比較的容易なレガシーシステムであることから、このようなインフラは、クリプトジャッカーにとって特に魅力的なものとなっています。このような攻撃によってICSのプロセッサや帯域幅が圧迫され、アプリケーションが一時停止したりクラッシュしたりすれば、現実に大きな影響を及ぼすことになります。 検知と予防 進行中のクリプトジャッキングを検知するのは困難です。考えられる兆候の1つは、パフォーマンスの低下に関するIT関連の問い合わせが突然増えることです。また、電気代の増加も考えられます。Syslogを見れば、オフタイムのプロセッサ使用率が高いことがわかるはずで、これも前兆の可能性があります。しかし、最近のマイニングマルウェアは、マウスやキーボードの操作を検知すると自動的に電源が切れるなど、検知されないように慎重に設計されています。 予防策としては、一般的なセキュリティ対策と、クリプトジャッキングに特化した対策を組み合わせることです。 ユーザトレーニングを徹底しましょう。フィッシング攻撃は、クリプトジャッキングの一般的な媒介であるため、フィッシングを防ぐためにできることはすべて、クリプトジャッキングからの保護につながります。そのため、悪意のあるメールを発見して報告するユーザの能力を向上させた実績のある、最新のコンピュータベースのセキュリティ意識向上トレーニングソリューションを導入する必要があります。 高度なフィッシング対策テクノロジを使用しましょう。クリプトジャッキングマルウェアがフィッシングメールを使って防御を突破するのを防ぐためのもう1つの重要なツールは、最新のAIを搭載したフィッシング対策ソリューションです。これらの製品は、組織のコミュニケーションパターンを学習し、悪意の可能性がある異常を発見します。 強力で最新のWebフィルタリングソリューションを使用しましょう。多くのベンダは、クリプトマイニングスクリプトを検出して、実行しないようにする機能を備えています。また、ユーザがクリプトジャッキングサイトにアクセスできないように、Webサイトのブロックリストを必ず更新してください。 エンドポイントセキュリティが、既知のクリプトマイニングマルウェアを検出できることを確認しましょう。多くのベンダは、シグネチャデータベースにこのカテゴリのマルウェアを追加しています。常に最新のシグネチャファイルを使用するようにしてください。 広告ブロックやクリプトマイニング対策の拡張機能の使用を検討しましょう。Webブラウザにこれらをインストールすることで、Web広告を介して配信されることの多いクリプトジャッキングスクリプトをブロックできるという点で大きな違いが生まれます。 アウトバウンドネットワークとアプリケーションのトラフィックを監視しましょう。最新のネットワークおよびアプリケーションファイアウォールは、送信トラフィックを検査およびフィルタリングします。これは、クリプトジャッキングの検出および無効化に役立ちます。 自社アプリケーションが危険にさらされないようにしましょう。自社アプリケーションがクリプトジャッキングスクリプトによって侵害された場合、知らず知らずのうちに、公開アプリケーションを使用するすべてのデバイスに感染している可能性があります。強力なWebアプリケーションファイアウォールは、悪意のあるコードの挿入を検出または防止することができます。 アクセス制御に最新のアプローチを採用しましょう。ゼロトラストアクセス制御を含むSASE(Secure Access Service Edge)ネットワークセキュリティインフラストラクチャを使用することで、クリプトジャッキングコードの挿入を目的としたシステムへの不正アクセスを防ぐことができます。 仮想通貨をマイニングしてお金を稼ぐことができる限り、クリプトジャッキングの行為は今後も続くと考えてよいでしょう。他のマルウェアと同様に効果的なセキュリティ対策に適応し、他の脅威カテゴリと組み合わせたり、検知を逃れる術を身につけたりして、急速に改良されています。 長期的には、最新の動向を把握し(このブログはそのために最適な場所です)、サイバーセキュリティが非常に効果的で最新かつ適切に設定されていることを確認することが、最善の対策となります。 原文はこちら: Who’s using your computers? Cryptojacking degrades network performance October 22, 2021 Tony Burgess https://blog.barracuda.com/2021/10/22/whos-using-your-computers-cryptojacking-degrades-network-performance/

海外ブログ

増加するDDoS攻撃 - 強力な新技術を用いて のページ写真 5

増加するDDoS攻撃 – 強力な新技術を用いて

2021年10月13日、Tony Burgess このところ、ランサムウェアがサイバーセキュリティの話題の中心となっています。そのため、分散型サービス拒否(DDoS: Distributed Denial of Service)攻撃に関する最新ニュースを把握していなくても、十分に理解できます。しかし、最近いくつかの驚くべき進展がありました。 ここでは、今日のDDoS攻撃者がどのように活動しているか、また、組織を守るために何をすべきかを理解するために、追跡すべき重要な動向について説明します。 DDoS攻撃の新たなターゲット 最近、Bandwidth社、VoIP.ms社、Voip Unlimited社、Voipfone社などのVoIPサービスプロバイダがDDoS攻撃の対象となっています。いくつかのケースでは、これら企業の顧客向けサービスが大幅に低下する結果となりました。 DDoS攻撃の嵐にさらされているもう一つの業界は、ヘルスケア、特に病院です。この傾向は、組織がリモートワークを採用したり、ウイルス検査やワクチン接種のスケジュールや追跡をするために、オンラインサービスに依存し始めたため、新型コロナウイルス (Covid-19) パンデミックと同時期に始まりました。また、医療機関ではIoT医療機器が普及していますが、これらの機器はマルウェア対策が十分でない場合が多く、医療機関は格好の標的となっています。これらのデバイスがネットワークから隔離されていない場合、攻撃の影響を受け、深刻な結果を招く可能性があります。 ブレンド型DDoS攻撃 これまでのDDoS攻撃は、主に悪意のあるものでした。攻撃者は主に、標的となる組織の業務を妨害することで、その組織に損害を与えることを目的としていました。しかし、現在では、攻撃者が攻撃の終了と引き換えに身代金を要求するケースが増えています。これはVoip Unlimitedに対する攻撃の一部でした。 また、DDoS攻撃の中には、ランサムウェアや情報窃盗などの攻撃が同時に行われている間、IT担当者の気を紛らわせることを目的としたものがあることも広く知られています。 厄介な新種の攻撃 いわゆる「ブラックストーム (Black Storm)」と呼ばれる攻撃は、通信サービスプロバイダ(CSP)のネットワークにとって特に危険です。このタイプの攻撃は、大規模なボットネットを必要とせず、従来の増幅攻撃よりも一般的に簡単に実行できます。ブラックストーム攻撃では、攻撃者は、ネットワーク内の多くの異なるクローズドデバイスやサーバに対して、同じネットワーク内の他のデバイスから来ているように偽装したUDP(User Datagram Protocol)リクエストを送信します。 このような不正で誤ったリクエストは、受信側の各デバイスから標準的なICMPレスポンスを引き起こすため、一種の「ピンボール効果」が生じ、内部トラフィックの嵐でCSPネットワークを瞬く間に圧倒してしまいます。この記事を書いている時点では、ブラックストーム攻撃はまだ理論上のものに過ぎませんが、CSPはブラックストームが出現することを想定して計画を立てることを強くお勧めします。 新しいボットネットが記録を更新中 今回発見されたボットネットは、「Meris」と呼ばれ、約25万台の機器が感染しています。これらの機器の大半は、コンピュータではなく、ラトビアのベンダであるMicroTik社が製造・販売するネットワークルータ、スイッチ、Wi-Fiアクセスポイントなどです。 これは重要なことで、同社は2018年に脆弱性を発見しパッチを作成しましたが、デバイスの性質上、所有者は通常MicroTik社と連絡を取ることはなく、多くの場合、パッチが当てられませんでした。誰かがまだ存在する脆弱性を知り、それを悪用してこれらのデバイスを制御した可能性が高いと思われます。 Merisは、記録的なアプリケーション層攻撃に使用されました。偽のトラフィックでターゲットの帯域を詰まらせる従来の帯域攻撃とは異なり、これらの攻撃は、プロセスやトランザクションリクエストの嵐でコンピューティングリソースを圧倒します。この夏、Merisは2回連続で記録的なアプリケーション攻撃を行いました。1つ目は、米国の金融機関を標的としたもので、1秒間に1,720万リクエスト(RPS)という最高記録を達成しました。2回目は、ロシアの銀行をターゲットにしたもので、クラウドホスティングプロバイダを経由して、2,180万RPSを達成しました。 これらの攻撃に対する防御方法 では、何が良いニュースなのでしょうか?堅牢なアプリケーションおよびネットワークセキュリティインフラストラクチャと適切な機能を備えていれば、DDoS攻撃に対して強力な防御が可能です。特に、Barracuda Cloud Application ProtectionとBarracuda Web Application Firewallは、アクティブなDDoSプロテクションを備えており、ボリューム型(帯域幅)DDoS攻撃およびアプリケーションDDoS攻撃の両方に対する優れたセキュリティを実現しています。 バラクーダのDDoS保護機能の詳細については、弊社までお問い合わせください。また、Barracuda Web Application Firewallの無料トライアルも是非ご検討ください。 原文はこちら: DDoS attacks on the rise — using powerful new techniques October 13, 2021 Tony Burgess https://blog.barracuda.com/2021/10/13/ddos-attacks-new-techniques/  

海外ブログ