Barracuda Email Security Gateway 8.1.0.003 GAリリース
Barracuda Email Security Gateway のファームウェア8.1.0.003が2018年12月12日、GAリリースされました。お早めのファームウェアアップデートを願いします。 ファームウェアリリースノートはこちらからご覧頂けます。 http://updates.cudasvc.com/cgi-bin/view_release_notes.cgi?type=firmware&version=8.1.0.003&platform=2
Email Security Gateway
【Message Archiver / Email Security Gatewayをご利用中のお客様へ】 Office 365での TLS 1.2 の必須化に伴う使用上の注意
Email Security Gateway
Barracuda CloudGen Firewall Fシリーズ 7.1.3 GAリリース
CloudGen Firewall
Barracuda Load Balancer ADC 6.3.0.005 GAリリース
Load Balancer
Barracuda Email Security Gateway 8.0.3.004 GAリリース
Email Security Gateway
Barracuda Web Security Gateway 12.0.0.023 GAリリース
技術情報
Barracuda Web Security Gateway 12.0.0.023 GAリリース
技術情報
GitHubをサプライチェーン攻撃の経路として利用
2025年3月25日、Tony Burgess GitHubは、ワークフローの管理、バージョン管理の維持、コードの保存と共有、プロジェクトでの共同作業など、アプリ開発者が利用する非常に重要なプラットフォームです。しかし、GitHubのアクションや成果物が侵害された最近の攻撃は、サードパーティのコードを利用する際にサプライチェーンセキュリティのベストプラクティスを実践することの重要性を改めて認識させるものです。 魅力的なベクター GitHub はその性質上、ソフトウェアサプライチェーン攻撃のベクターとしてサイバー犯罪者にとって非常に魅力的です。攻撃者が GitHub のセキュリティを侵害し、多数の開発者によって一般的に使用されているコードの一部(共有されたビルディングブロック)を侵害することができれば、価値のあるデータが保存されている何百、何千ものネットワークにバックドア経由でアクセスできるようになります。 侵害されたアクションは23,000件に影響 今日、私がこれを書いている2025年3月19日、大規模な攻撃が発見されました。米国サイバーセキュリティ・インフラストラクチャ保護機関(CISA)が発表した警告によると、 人気の高いサードパーティGitHub Actionであるtj-actions/changed-files(CVE-2025-30066として追跡)が侵害されました。このGitHub Actionは、プルリクエストやコミットで変更されたファイルを検出するように設計されています。サプライチェーンが侵害されたことで、有効なアクセスキー、GitHubパーソナルアクセストークン(PAT)、npmトークン、プライベートRSAキーなど、秘密情報の情報漏洩が可能になりました。これはv46.0.1で修正されています。 侵害されたGitHub Actionは、約23,000の異なるGitHubリポジトリでアクティブであったため、アクティブであった期間中、機密情報が大規模に公開されていた可能性がある。 この攻撃の予期せぬ特徴の1つは、悪意のあるペイロードが盗んだデータを外部サーバーに流出させないことである。代わりに、単にリポジトリにダンプし、アクセス権を持つ誰もがそれを見ることができる。 アーティファクト侵害の影響を受けた大手企業 2024年8月、研究者らはオープンソースの成果物が「汚染」された攻撃を発見し、Google、Microsoft、Amazon Web Services、その他多数の企業が所有するプロジェクトに影響を与えていることを突き止めました。継続的インテグレーション/継続的デプロイメントのパイプラインが侵害されると、攻撃者は簡単に悪意のあるコードを本番環境にプッシュしたり、GitHubリポジトリやネットワーク上の他の場所にある機密情報にアクセスしたりできるようになります。 幸いにも、確認されたケースはすべて迅速に緩和され、それ以上の悪質な活動が行われた形跡は見られませんでした。 Elizabeth MontalbanoによるこのDark Readingの記事では、この攻撃について詳細な技術的な説明が提供されています。 Coloramaが侵害され、データ盗難が発生 2024年4月、Matthew Russoはこのブログで、GitHubを悪用した新たなサプライチェーン攻撃について報告しました。盗まれたブラウザのクッキー、タイポスクワッティング、その他の組み合わせを使用して、犯罪者は何百万人もの開発者が使用するサードパーティパッケージであるColoramaの改ざんされたコピーを展開することができました。 悪意のあるリソースは、複数のブラウザのデータを盗むことができました。 データには、オートフィル情報、クッキー、クレジットカード、ログイン認証情報、閲覧履歴が含まれます。また、Discordに侵入し、被害者のアカウントにアクセスして暗号通貨ウォレットを盗み、Telegramのデータを取得し、コンピュータファイルを外部に持ち出すために復号化できるトークンを探します。さらに、セッショントークンを使用してInstagramファイルから機密情報を盗み、被害者のキーストロークを記録し、パスワード、個人メッセージ、財務情報などの情報を公開することも可能です。 サプライチェーンセキュリティ GitHub自体は、強力なセキュリティリソースを提供しています。 この記事では、サードパーティのアクションやワークフローを安全に使用するための具体的なセキュリティ対策の指針を提供しています。これには、アクションを完全なコミットSHAに固定すること、アクションのソースコードを監査することなどが含まれます。 GitHubのセキュリティガイドの一覧はこちらからご覧いただけます。 ソフトウェアサプライチェーンセキュリティの一般的な指針として、以下の事項が挙げられます。 依存関係やリソースと関わる、やり取りをする前に、それらを検証する 疑わしいネットワークアクティビティを監視する 適切なセキュリティ対策を維持する Barracuda Application Protectionのような強力なWebアプリケーションおよびAPI保護(WAAP)プラットフォームは、開発中および開発後に脆弱性を検知して修復し、アクティブな脅威インテリジェンスを使用して新しい脆弱性や攻撃に迅速に対応することで、役立ちます。 Barracuda Application Protectionの詳細はこちら
海外ブログ
FAQ: Barracuda Cloud-to-Cloud Backupのマルウェア検出機能についてのよくある質問
2025年2月12日、Tony Burgess 以前のバラクーダ本社のウェビナー(現在オンデマンドで視聴可能/英語)では、当社のデータ保護エキスパートにより、Barracuda データ保護ソリューション、Barracuda BackupとBarracuda Cloud-to-Cloud Backupに追加・利用可能になった最新の機能と特徴を紹介しました。 これらの新機能の1つが、Barracuda Cloud-to-Cloud Backupのマルウェア検出です。この機能の詳細については、12月に公開したこブログ記事で説明しました。 しかし、以前のウェビナー後、参加者の皆様から多くの質問が寄せられました。当記事は、これらの質問にすべて回答するために作成されたFAQ形式のブログ記事です。それでは、以下より内容をご確認ください、より理解を深めていただけますと幸いです。 Cloud-to-Cloud Backupのマルウェア検出とは何ですか? 非常にシンプルなもので、Cloud-to-Cloud Backupからデータを復元する場合は、1つのファイル、メール、Microsoft 365のデータストア全体、またはその間のいずれであっても、Barracudaの強力な高度な脅威保護マルウェア検出機能を使用してスキャンされます。 復元中のデータにマルウェアやその他の悪意のあるファイルが検出された場合、そのファイルは隔離され、管理者に通知が送信されます。 マルウェアはどのようにバックアップに侵入するのでしょうか? もし理想的な世界があるとすれば、その世界では、マルウェアは受信トレイやその他のMicrosoft 365データストアに到達する前に検出およびブロックされるため、バックアップに侵入することはないでしょう。 しかし、この不完全な現実世界では、サイバー犯罪者は常に革新的な新しいマルウェアを開発しています。もちろん、バラクーダや他のセキュリティベンダーは、最新の脅威データを収集し、それをBarracuda Email Protectionに組み込まれているような検出システムに組み込むことで、常にこれに対応しています。 しかし、バックアップされたアイテムがマルウェアとして特定されるまでの間に、遅延が発生することがあります。たとえば、11月にアイテムがバックアップされた場合、そのアイテムはまだ発見されていないマルウェアの形態であるため、スキャンで問題なしと判断され、バックアップされる可能性があります。しかし、数か月後の2月にデータをリストアする場合、既知のマルウェアの形態が本番環境のシステムにリストアされないようにする必要があります。これが、バラクーダのCloud-to-Cloud Backupのマルウェア検出機能です。 バックアップ中にデータをスキャンすれば良いのでは? これは、リソースの効率的な割り当ての問題です。原則として、バックアップ中だけでなく、リストアプロセス中にもデータをスキャンできます。しかし、これはリソースの有効な利用方法とはいえず、どちらかというと無駄遣いになります。まず、マルウェアがメールや添付ファイルで検出されない場合、バックアップ中(システムに到着後すぐに実行される)に検出される可能性は極めて低くなります。 幸いにも、これは実際には問題ではありません。バックアップファイルは暗号化され、休止中は完全に不活性状態にあるため、バックアップ内のマルウェアがアクティベートされ、何らかの被害をもたらす可能性は低いといえます。 しかし、バックアップからファイルを復元する場合は、バックアップから数日、数週間、数ヶ月が経過している可能性が高いです。その間に、当社の検出システムはほぼ確実にそのマルウェアを検出する能力を獲得しています。そのため、復元直前にデータをスキャンすることで、以前は検出されなかったマルウェアを検出およびブロックする最高の機会が得られるのです。 マルウェア検出が機能しているかをどのように確認できますか? マルウェア検出が機能していることを示す唯一の兆候は、リストア操作中にマルウェアが検出され、アラートが送信された場合のその時点のみです。しかし、この機能は、Barracuda Cloud-to-Cloud Backupに完全に統合されていますのでご安心ください。通知が送信されない場合は、リストアプロセス中にマルウェアが検出されなかったことを意味します。 マルウェア検出を有効にするために何をすべきか? 何もする必要はありません。すべてのCloud-to-Cloud Backupの契約者に対して完全に有効になっています。特に何もする必要はなく、追加費用も発生いたしません。これは、誰もが利用できる新しいセキュリティ機能です。 さらに質問、確認点のある場合 上記の内容で、Barracuda Cloud-to-Cloud Backupのマルウェア検出に関する疑問がすべて解決したことを願っています。しかし、まだ疑問がある場合は、遠慮なくバラクーダにお問い合わせください。メールまたはフォームよりお送りください。 また、まだBarracuda Cloud-to-Cloud Backupを契約していない場合は、無料トライアルを今すぐお試しいただき、そのシンプルさと信頼性をぜひご自身でお確かめください。 Barracuda Cloud-to-Cloud Backupの無料トライアルをリクエスト
海外ブログ
ワールドバックアップデーが14周年を迎える
2025年3月26日、Christine Barry 2011年3月23日、あるRedditユーザーが、技術愛好家が集うコミュニティに「バックアップデー」を提案しました。「大切な写真や動画、その他の重要なデータを安全な場所に保存するよう思い出させることは、誰にとっても有益であると私は考えます。」 8日後、「ワールド・バックアップ・デー」はRedditを基盤とした一大イベントとなった。 それ以来、データの生成と保護は飛躍的に増加している。デジタル化の加速、インダストリー4.0、オンラインコンテンツ、そして個人用デバイスやスマートデバイスの普及により、データは優先度の高い資産へと昇格した。 データバックアップソリューションも進化を遂げ、外付けハードドライブ、専用バックアップサーバー、クラウドベースのバックアップソリューション、バックアッププロセスの多くを自動化するソフトウェアの強化など、さまざまな進歩を遂げています。 ワールドバックアップデー(WBD)は今となっては不要に思えるかもしれませんが、システムとデータ保護について考える時間を確保することがこれほどまでに重要だったことはありません。 なぜワールドバックアップデーなのか? データ保護には課題があります。WBDは、これらの課題に焦点を当て、解決策を見つけるための良い理由を与えてくれます。WBDに関する最もよくある質問からいくつか見てみましょう。 なぜワールド・バックアップ・デーが必要なのでしょうか?WBDは個人や組織にバックアップの方法を再評価し、データ損失の可能性に備えるよう促します。 毎日バックアップすべきではないのですか? もちろん、バックアップの頻度はビジネスのニーズによって異なります。 しかし、年に一度、意識を高める日を設けることで、潜在的な被害を軽減することができます。 また、データの価値と保護について、互いに教育し合う機会にもなります。 結局のところ、すべてクラウドにあるのではないですか? Microsoft OneDriveのようなクラウドサービスでは、自動同期と自動保存機能が提供されていますが、それでも設定が必要です。 また、ファイル同期はデータバックアップではないという点にも注意が必要です。ファイル同期は、ビジネスバックアップとしては受け入れられません。 この点を念頭に置き、現在企業が直面している最も一般的なデータ保護の課題について見ていきましょう。 バックアップソリューションを選択する際に最も考慮すべき事項 バックアップソリューションは簡単に手に入りますが、ニーズに最適なソリューションを選択するのは難しい場合があります。バックアップアプライアンスおよびサービスを選択する際に考慮すべき最も一般的な要素をいくつかご紹介します。 可用性(拡張性):可用性(拡張性)のあるソリューションは、頻繁な変更を必要とせずにビジネスの成長に対応します。 これらのバックアップサービスは、パフォーマンスを低下させることなく、ニーズの変化に応じてストレージ容量を拡張することができます。 柔軟性:クラウド、オンプレミス、個々のエッジロケーション、またはこれらの組み合わせなど、データの保存場所に関わらず、データを保護する必要があります。 バックアップアーキテクチャは、データの保存場所に関わらず、データを取得できなければなりません。 複数の導入オプションを備えた単一ベンダーのソリューションは、この目的のために作られています。 使い易さ:ユーザーフレンドリーなソリューションは管理コストを削減し、人的エラーのリスクを最小限に抑えます。バックアップ管理者は、日常的な作業の自動化、包括的なレポートおよび監視ツール、直感的なユーザーインターフェースによる容易な管理を求めています。 リカバリ環境の柔軟性:これにより、災害復旧などのさまざまなシナリオでデータを確実に復元できます。物理から仮想、またはオンプレミスからクラウドへの復元が必要になる場合があります。 Barracuda Backupは、これらの要件をすべて満たしています。当社のオンプレミスモデルは、シンプルなテラバイト単位のサブスクリプションライセンスで利用できるため、データ増加に対応するための多額の初期費用は発生しません。また、Barracuda Cloudのサブスクリプションを利用すると、ローカルアプライアンスが不要になり、いつでもどこからでもデータを復旧できます。さらに、Barracuda LiveBootは、仮想環境がオフラインになった場合に、バックアップイメージから仮想マシンを起動するオプションを企業に提供します。これらの機能の詳細については、当社のWebサイトをご覧ください。 見落とされがちなアプリケーションとデータの種類 この領域こそ、WBDが最も価値を発揮できる領域です。どんなに綿密な計画でも、抜け落ちがある可能性があります。バックアップ戦略を評価する際には、必要なものをすべてバックアップしていることを確認してください。 ウェブアプリケーションおよびクラウドベースのデータ:クラウドにのみ保存されているデータは、バックアップの際に見落とされることがよくあります。クラウドサービスではバージョン履歴や復旧オプションが限られている場合もありますが、データ保護の責任はお客様にあります。Entra ID情報やMicrosoft Teamsで共有されているデータは、ミッションクリティカルなものであっても、バックアップの設定時に忘れられてしまうことがあります。組織で使用されているすべてのものを棚卸しし、これらのプラットフォーム用に特別に設計されたサードパーティのバックアップソリューションによってデータが保護されていることを確認してください。 独自開発のソフトウェアおよびデータベースアプリケーション:ITチームは、よく理解していないアプリケーションやデータベース内で生成されたデータを把握できていない可能性があります。アプリケーションベンダーと緊密に連携し、これらのシステムのバックアップに関するベストプラクティスを決定します。定期的にこれらのバックアップを評価し、データの増加がバックアップ用に確保されている容量を上回っていないことを確認します。 履歴およびレガシーデータ:一部の企業では、古いデータのバックアップを意図的に保持していますが、システムからは古いデータを削除しています。このデータがテープや外付けハードドライブ上にある場合、物理的な故障のリスクにさらされます。テープドライブが利用できない場合もありますし、ハードドライブは長期間使用されていないと、起動しないことがあります。レガシーデータが重要である場合は、最新のバックアップシステムに移行します。 運用テクノロジおよびその他のスマートデバイス:産業用IoT(IIoT)デバイスは、製造、輸送、医療、およびほぼすべての重要なインフラストラクチャに不可欠なものとなっています。 これらのデバイスは複雑な構成であることが多く、転送の間にデバイス上にデータを保持することがあります。 このデータをバックアップすることで、障害発生時の迅速な復旧と生産への復帰をサポートします。 Barracuda Backupは、Microsoft SQLおよびMicrosoft Exchangeアプリケーションのアプリケーション認識バックアップとリカバリをサポートしています。Barracuda Cloud-to-Cloud Backupは、Entra IDデータに加えて、Microsoft 365 Teams、Groups、Exchange、SharePoint、OneDrive、およびOneNoteをサポートしています。 見落としがちなデータバックアップの実践 多くの組織では、バックアップ戦略にギャップがあります。時間をかけて計画を評価し、すべてが機能していることを確認してください。 バックアップとリカバリプロセスの定期的なテスト:バックアップとリカバリプロセスの定期的なテストをスケジュールし、問題を事前に特定します。破損または不完全なバックアップや設定ミスは、災害が発生するまで気づかないことがあります。 エンドポイントデバイスの保護: ノートパソコン、モバイルデバイス、デスクトップには重要なビジネスデータが保存されている場合もありますが、バックアップ戦略の対象外となっていることがよくあります。 また、これらのデバイスは可動式であることや、遠隔地の作業環境に置かれていることから、盗難や破損のリスクが高い場合もあります。 オフサイトバックアップと3-2-1ルール:3-2-1ルールとは、少なくとも2種類の異なるメディアタイプに3つのデータのコピーを保存し、そのうち1つはオフサイトに保存するというものです。これを簡単に実現する方法は、バックアップソリューションを使用して、バックアップをクラウドまたは2つ目の物理的な場所に自動的に複製することです。 バックアップ管理にロールベースのアクセス制御(RBAC)を実装する:バックアップオペレータと管理者には、それぞれの役割を実行するために必要な権限のみが必要です。RBACは、バックアップシステムにとって重要なセキュリティおよび管理手法です。バックアップ環境とやり取りする個人に異なるロールを割り当てることで、運用効率が向上し、リスクが最小限に抑えられ、セキュリティが強化され、セキュリティポリシーへの準拠が保証される場合があります。 Barracuda Backupは、安全なアクセスを実現するために、5つのユーザロールをサポートしています。これにより、最も強力な管理者権限でバックアップシステムにアクセスする攻撃者の可能性を最小限に抑えることができます。 ランサムウェア対策としてのデータバックアップ 信頼性の高いデータバックアップがランサムウェア対策の要であることは間違いありません。ほとんどの高度なランサムウェアは、攻撃の一連の流れの一部としてデータバックアップの破壊を含んでいます。バラクーダは、脅威の主体からバックアップを保護することを最優先事項としています。 イミュータブル・バックアップ保護により、いったんデータが書き込まれると、ランサムウェアによって変更または削除されることがなくなり、バックアップの整合性が維持されます。 強化されたLinuxプラットフォーム(オペレーティングシステム)により、ランサムウェアが利用する可能性のある攻撃対象領域と脆弱性が削減され、バックアップシステムへのマルウェアの侵入がより困難になります。 多要素認証(MFA)により、セキュリティのレイヤーが追加され、ランサムウェアの攻撃者によってパスワードが侵害された場合でも、バックアップシステムへの不正アクセスが防止されます。 安全な、ネットワーク的に隔離されたクラウドストレージは、バックアップをプライマリネットワークから物理的に分離し、メインシステムに感染した可能性のあるランサムウェアからアクセスできないようにします。 統合されたバックアップソフトウェア、ストレージ、オフサイトストレージは、異種システム間の潜在的な脆弱性を排除することで、ランサムウェアに対する包括的で統一された防御を実現します。 ロール(役割)ベースのアクセス制御は、ユーザーの権限を制限し、侵害されたアカウント1つでアクセスまたは変更できるデータを制限することで、ランサムウェア攻撃の影響を低減します。 ネットワーク共有プロトコルを排除することで、ランサムウェアがネットワーク全体に拡散し、バックアップを感染させるために悪用する一般的な侵入ポイントを排除します。 エンドツーエンドの暗号化により、ランサムウェアがバックアップデータにアクセスできたとしても、攻撃者にとっては読み取りも使用もできない状態が維持されます。 IP/ネットワーク制限を作成できる機能により、特定の信頼された場所からのバックアップシステムへのアクセスを制限でき、バックアップ環境へのランサムウェアの侵入リスクを低減できます。 バックアップソリューションを購入する際は、効率的で信頼性の高いデータ復旧をサポートする機能を優先してください。迅速な復旧時間、きめ細かい復旧オプション、柔軟な復旧環境、自動テスト機能、および堅牢なデータ整合性検証を提供するソリューションに注目してください。これらの考慮事項は、選択したバックアップソリューションがデータを保護するだけでなく、必要に応じて迅速かつ効果的な復旧を可能にすることを保証するのに役立ちます。 バラクーダの受賞歴のあるデータ保護の機能等の詳細については、是非以下を参照してください。...
海外ブログ