1. HOME
  2. Blog

Info.

お知らせ

Search result: Archives

サイバーセキュリティとビジネスの実践力が問われる場、Hardening Project 2024に参加 のページ写真 1

サイバーセキュリティとビジネスの実践力が問われる場、Hardening Project 2024に参加

2024年10月16~18日の日程で、バラクーダは沖縄県豊見城市、沖縄空手会館で開催された「Hardening 2024 Convolutions」にプラチナスポンサーとして協賛し、現地イベントへ参加いたしました。 Hardening Projectとは? Hardeningとは「堅牢化」という意味ですが、Hardening Project を主催するHardening Project 実行委員会(Link)によれば、このプロジェクトは、サイバー攻撃のあふれるインターネット社会において、最高の「衛る」ための施策、つまりセキュリティにおける技術面と適用の施策を見極める目を持つスペシャリストを発掘・顕彰し、サイバーセキュリティの実践力を強力に向上することが目的です。当イベントでは、守るという一般的な漢字ではなく、”護衛”等で使われる「衛」の字が使われています。 イベント(競技会)の概要 Hardening 競技会は、脆弱なビジネスシステムを主催者によるサイバー攻撃から衛りながら、堅牢化スキルとビジネス運営(EC企業と、その関連企業という設定)能力を競うコンペティションです。チームは、実際に攻撃を受ける仮想環境で技術力、コミュニケーション力など総合力を試されます。 参加対象と準備 エンジニア以外も参加可能で、若手の有望なセキュリティエンジニアや、エンジニア以外のさまざまな職種の方が集まります。選考後、各チーム(今年は7名チーム×15)が1〜2ヶ月の準備を経て競技当日である「Hardening Day」に臨みます。競技は8時間にわたり、攻撃対応とビジネス運営をバランス良く、双方を両輪でしっかりと対応していくことが求められます。さきほど、各チームは仮想のEC企業やそのグループとしてビジネス運営を行うとお伝えしましたが、この仮想企業における組織図までが作り込まれており、各チームにおいて組織/役割のアサインがこの組織図を参考に実施されます。他に準備日、Analysis/Reviewの日程が含まれ、全4日間にわたる長丁場となります。 競技の詳細と評価 参加者はチームで、仮想環境の脆弱性を見つけ出し、実際の企業活動のようにITサービスを導入することでシステムを強化しつつ、攻撃の被害を最小限に抑えます。主催者側は、各チームの環境に対し、サイバー攻撃を実施。それを各チームがいかに防御し、模擬的なECビジネスを継続できるかがキーです。エンジニア以外の職種の方は、 インシデント発生時の報告や顧客対応といったコミュニケーション業務や、ECサイトの在庫管理などに従事します。競技の成否は、売上の維持、ダウンタイムの最小化、適切な修正対応がカギとなります。 競技の最終的な評価は、模擬的なチームの「売上」に基づきます。脆弱なシステムの堅牢化と共に、ビジネスの安定運営や防御の技術力、コミュニケーション力も含めた総合力が競われます。 2024年におけるバラクーダの貢献 バラクーダは競技者にセキュリティソリューションを提供するマーケットプレイス(MP)として参加。具体的には、バラクーダでは「Barracuda Web Application Firewall (WAF)」、とその設定/運用等を支援するサービスを提供しました。当社バラクーダのSEが、事前準備とともに、現地イベント会場での各チームのセキュリティ強化を支援。今年、現地において、各チームにおける競技、運用状況に連動しバラクーダでも様々なことを経験しましたが、最終日の振り返り日(Softening Dayといいます)において、バラクーダのWAFが実際にイベント会場における主催者による模擬サイバー攻撃を防御したことが発表されたことは、私としても当社ソリューションの効果を実感する良い機会となりました。 終わりに 各チームの緻密な連携の様子は、振り返りの発表スライドや、作業の様子を見れば手に取るように伝わってきました。競技参加者の各チームの皆様の熱量の高さ、真剣さを感じることができ、とても良い機会となりました。また、各チームの工夫の仕方もそれぞれで、在庫が途中で買えなくなることを見越して在庫をある時点で一気にまとめて購入したチームや、対照的に一定のペースで購入していくチーム、また、事前準備、攻撃等様々な事柄にうまく対処したチーム、対照的になかなか対処が難しかったチーム等、本当にチーム、そしてその対応状況というのは組織によって様々だということを改めて感じました。 この度、バラクーダのHardening競技会への協賛、当日の現地参加等にご協力いただきました全ての皆様に、改めて感謝申し上げます。ありがとうございました。 リンク Hardening Project関連情報:YouTube: https://www.youtube.com/@hardeningprojectHardening Project情報サイト:https://wasforum.jp/hardening-project/hardening-2024-convolutions/Barracuda Web Application Firewall:https://www.barracuda.co.jp/products/waf/

Blog

バラクーダネットワークスジャパン、日本におけるデータ保護のニーズに対応した柔軟性と拡張性に優れたバックアップアプライアンスの新モデルを発表

クラウドファーストなセキュリティソリューションのリーディング企業であるバラクーダネットワークスジャパン株式会社(本社:東京都品川区、以下バラクーダ)は、日本企業のデータ保護のニーズに対応する、新たなバラクーダバックアップアプライアンスの新モデルとして、Barracuda Backup 3024、Barracuda Backup 3080、Barracuda Backup 3200の提供開始を発表しました。新モデルは、データ量の増加に合わせてシームレスに拡張できるため、企業はハードウェアの交換に頻繁に投資することなく、必要に応じて容量を調整できます。また、テラバイト単位の柔軟な価格設定により、お客様は実際に使用した分だけを支払うことが可能です。 新しいスケーラブルなBarracuda Backupモデルの詳細は、こちらをご覧ください:Barracuda Backup製品ページ 新モデル含めBarracuda Backupで実現できるランサムウェア対策、バックアップ戦略を学べるウェビナーを11月に開催します。ぜひこちらからご登録ください:ウェビナーお申込みページ Barracuda Backupは、導入が容易で管理が簡単、かつ他に類を見ない拡張性を備えた包括的なソリューションであり、主な機能は以下のとおりです。 一元管理ダッシュボードにより、バックアップインフラストラクチャ全体を監視および管理するためのハブを提供 リアルタイムのパフォーマンス監視とアラートにより、注意が必要な問題や異常が発生した場合に、管理者に迅速に通知 パーソナライズされたレポートとアラートにより、各チームメンバーが無関係の通知に煩わされることなく、各自の役割に関連する情報を受信 継続的なシステム監視により、潜在的な問題を検出 定期的なレポートにより、組織が傾向を追跡し、改善領域を特定し、データ保護ポリシーへの準拠を証明することをサポート 包括的な監査ログにより、組織は変更を記録し、インシデントを調査し、説明責任能力を維持 新たなデジタルテクノロジーの急速な導入により、多くの日本の企業や公的機関が情報のバックアップと保護に関する課題に直面しています。しかしながら、バラクーダが2023年11月に日本の中小企業に勤めるITに従事する専門家500名を対象に実施した調査によると、データの損傷や削除から保護するためのイミュータブル(変更不可)バックアップ、またはオフラインのバックアップを行っている企業は、わずか23%との結果となりました。 バラクーダネットワークスジャパン株式会社の執行役員社長 鈴木真は次のように述べています。 「当社の新しいBarracuda Backupモデルは、効率的かつ費用対効果の高い革新的なオンプレミスソリューションを提供し、進化するお客様のニーズに対応します。中小企業でも大企業でも、企業の規模に関わらず、当社のソリューションは、お客様のデータ量に合わせてバックアップ能力を確実に拡張し、ランサムウェアの攻撃から安全に保護し、事業継続をサポートします。データ保護は、事業継続において欠かすことのできない要素であり、コンプライアンスの観点からもますます重要性が高まっています。ランサムウェアなどの進化するサイバー攻撃や予期せぬ障害からデータを保護するために必要な新たなツールを日本企業に提供できることを嬉しく思います」 バラクーダは、購入、導入、使用が容易なバックアップソリューションによって、多くの企業がバックアップへのアプローチを強化し、高額なアップグレードや将来のニーズに関する不確実性を心配することなく、バックアップソリューションを活用できるという信念をもっています。 バラクーダネットワークスについて 米国Barracuda Networks Inc.の日本法人。ITにまつわる課題について、メール保護、ネットワークとアプリのセキュリティ、データ保護の3つの分野において、効率的かつ低コストで業界最高レベルのソリューションを提供しています。バラクーダネットワークス製品は全世界20万社以上のお客様にご利用いただいており、オンプレミス、仮想、クラウド、そしてハイブリッドといった柔軟な導入形態により、あらゆるIT環境で最適化できるよう設計されています。 【本件に関するお問い合わせ】 〒141-0031東京都品川区西五反田8-3-16 西五反田8丁目ビル5階 バラクーダネットワークスジャパン株式会社 E-mail: japansales_team@barracuda.com TEL:  050-1791-0524

Barracuda Entra ID Backup – よくある質問

よくある質問 なぜMicrosoft Entra IDをバックアップする必要があるのですか? Microsoftは、責任共有モデルを採用しており、その中で、顧客のデータを保護する責任はMicrosoftにはないことを明言しています。Microsoftは以下のように結論付けています。 「お客様のデータとIDはお客様が所有しています。すべてのクラウドデプロイの種類において、データとIDを所有するのはあなたです。お客様にはデータとID、オンプレミスリソース、制御するクラウドコンポーネントを保護する責任があります。制御するクラウドコンポーネントは、サービスの種類によって異なります。」 ランサムウェア攻撃を受けたり、誤ってデータを削除したりした場合、迅速に復旧するための機能を実装する信頼性の高いバックアップ製品が重要な鍵を握ります。Entra IDデータを復元する作業は、労働集約型の手動のプロセスになる場合があります。Entra IDのデータは事業を継続するために不可欠であり、ダウンタイムが発生すると膨大なコストを負担しなければならない場合があります。 Entra ID Backupはどのようなデータを保護しますか? Entra ID Backupは、Microsoft Entra IDのユーザー、グループ、ロール、および管理単位のオブジェクトタイプを保護します。 Entra ID Backupのライセンスはどのようになっていますか? Entra ID Backupでは、テナントのすべてのユーザーにライセンスを付与する必要があります。 Cloud-to-Cloud Backup for Microsoft 365のライセンスを購入されているお客様は、追加料金なしでEntra ID Backupを利用できます。 Entra ID Backupではどれだけのストレージ容量を利用できますか? 制限のないバラクーダのクラウドストレージにEntra IDデータをバックアップして保護できます。 バックアップしたデータを保持できる期間はどれぐらいですか? バックアップしたデータは制限なく保持できます。つまり、データを希望する期間保持できます。 Microsoft 365のバックアップにはどのようにアクセスしますか? Entra ID BackupはSaaS(サービスとしてのソフトウェア)であり、Microsoft 365のデータをバックアップするために利用できる信頼性の高いCloud-to-Cloud Backupアプリケーションからアクセスして管理できます。 Cloud-to-Cloud Backupは、単一コンソールからバラクーダ製品とサービスを簡単に監視および設定できるクラウドベースのサービスであるBarracuda Cloud Controlからアクセスできます。 一度に複数の項目を復元できますか? Entra ID Backupでは、パフォーマンスの問題を発生させることなく、複数の項目を選択して復元できます。

Barracuda Entra ID Backup – プラン

今すぐ利用を開始 データ、保護 —必要なレベルを選択 Cloud-to-Cloud Backup に付属 Barracuda Entra ID Backup Entra ID のユーザー、グループ、ロール、管理単位をバックアップ Premium Barracuda Entra ID Backup Premium Entra ID の13の欠かせない主要な要素(ユーザー、グループ、ロール、管理単位、アプリ登録、監査ログ、認証とアクセスポリシー、BitLocker キー、デバイス管理構成など)をしっかり保護 各プラン/ 機能の詳細 Barracuda Entra ID Backup Barracuda Entra ID Backup Premium ユーザー グループ ロール 管理単位 アプリケーション登録 — 監査ログ — 認証方法ポリシー — 認証強度ポリシー — BitLocker キー — 条件付きアクセスポリシー — デバイス管理 — エンタープライズアプリケーション — 名前付き場所 — Barracuda Entra ID Backup の評価  

Barracuda Entra ID Backup – 概要

Entra IDデータはバックアップする必要があります。実際、Microsoftはバックアップすることを推奨しています。Entra ID Backupは、Entra IDデータをバックアップおよび復旧する費用対効果に優れるサービスを提供します。 日常的に発生するエラーや悪意のある攻撃によって影響を受けたデータを容易に復旧 ランサムウェア攻撃を受けたり、誤操作によってデータを削除したりした場合、迅速に復旧する機能を実装する信頼性の高いバックアップ製品が必要となります。 費用対効果に優れるデータ保護 Entra ID Backupは、クラウドの重要なデータを保護する費用対効果に優れるソリューションです。 すぐにデータを保護開始 Barracuda Entra ID Backupは、偶発的なミスや悪意のある攻撃からEntra IDデータを保護し、安全で直感的なクラウドベースのUIで簡単にデータを復旧できます。数分で導入でき、重要なEntra IDデータの保護を開始できます。 ビデオをご覧いただき、重要な ID データを保護する仕組みについてご確認ください。 Entra IDのバックアップが必要な理由 Entra IDは、クラウドベースのアイデンティティおよびアクセス管理サービスであり、Microsoft 365、Azure、その他のアプリケーションなど、社内で開発されたアプリケーションやサードパーティのSaaSアプリケーションへのアクセス権限を提供し、追跡するために使用されます。何らかの理由でEntra IDデータが利用できなくなると、従業員はこれらのリソースにアクセスできなくなり、業務が中断します。Entra IDデータなどの最重要のデータは、安全にバックアップしなければなりません。 信頼性の高いランサムウェア対策でデータを復旧 攻撃者は、Entra IDデータが事業継続に極めて重要であることを理解しており、重要な標的としています。攻撃者は、Entra IDデータを暗号化または破壊すれば、身代金をすぐに支払う可能性が高くなることを把握しています。また、MicrosoftがEntra IDデータを30日間しか保持しないことも知っています。バックアップがなければ、Entra IDのインスタンスを復元することは難しく、時間もかかります。そのためMicrosoftは、責任共有モデルの一環としてEntra IDをバックアップすることを推奨しています。Entra ID Backupを使用すると、Microsoftの最大保持期間である30日間を越える任意の時点のデータを復元できるようになり、攻撃の影響を軽減できます。 費用対効果に優れるデータ保護 Entra ID Backupは、クラウドの重要なデータを保護する費用対効果に優れるソリューションです。コピーを複数作成するシームレスなSaaSクラウドバックアップを実現し、転送時および保存時に高度なAES-256暗号を適用します。また、柔軟な復旧オプションを提供し、情報のセキュリティと可用性を確保します。 Entra ID Backupは、すべての費用が含まれるユーザー単位のシンプルなライセンスを購入して利用でき、費用を予測しやすくなります。Cloud-to-Cloud Backup for Microsoft 365のライセンスを購入される場合や、すでにライセンスを所有している場合、Entra ID Backupを追加料金なしで利用でき、Entra IDデータが保護対象に含まれます。 さらに、Entra ID Backupではストレージを無制限に利用でき、保持期間にも制限はありません。つまり、必要なデータにアクセスして取得することができ、必要な時点までさかのぼることができます。これにより、誤って変更してしまったデータを元に戻し、必要なデータを確実に復旧できるようになります。 すぐにデータを保護開始 Entra ID BackupのクラウドベースのUIを使用して、目的のデータをすばやく簡単に見つけて復元できます。また、バックアップのステータスを簡単に監視し、データの状態を評価し、ストレージ統計にアクセスできます。監査ログとメールアラートにより、実行されたすべての操作の詳細を確認でき、バックアッププロセスについて常に最新情報を得ることができます。登録してから最初にバックアップを始めるまでに僅か5分ほどしかかかりません。 その他の製品 Cloud-to-Cloud Backupのライセンスを購入されている場合には、Entra ID Backupを追加料金なしで利用できます。Barracuda BackupとBarracuda Email Protectionにより、オンプレミスデータとMicrosoft 365メールが保護できます。 Barracuda Cloud-to-Cloud Backupは、Exchange Online、SharePoint Online、OneDrive for Business、OneNote、Teams、グループ、およびEntra...

【9月26日(木)】生成AI時代のメール脅威の進化とその対策: 最新レポートから学ぶセキュリティ強化法

開催概要 セミナー名 生成AI時代のメール脅威の進化とその対策: 最新レポートから学ぶセキュリティ強化法 日時 2024年9月26日(木) 14:00~15:00 会場 オンライン(「Zoom」を使用して配信します) 参加費 無料 アジェンダ 本ウェビナーでは、最新レポート「主要なメールベースの脅威とその傾向」を基に、メール攻撃の最新動向を詳しく解説します。生成AIの台頭により、サイバー犯罪者がどのように攻撃手法を進化させているのか、そしてその結果として増加するビジネスメール詐欺(BEC)、フィッシング、会話乗っ取り、QRコード攻撃など、13種類のメール脅威を中心に紹介します。 さらに、攻撃者が利用する新たな手口や、短縮URLやGmailの悪用といった具体的な事例を紹介しつつ、これらの脅威から組織を守るために必須となる多層的なセキュリティ対策や、生成AIを利用した脅威検出の最新技術についても取り上げます。そして、これらの対策に有効な Barracuda Email Protectionをご紹介します。 このウェビナーは、最新のメール脅威の動向を把握し、実際の対策に役立てたいIT管理者やセキュリティ担当者にとって、見逃せない内容です。今すぐ登録し、ぜひご参加ください。 お申し込み 下記のフォームからお申し込みください。 https://lp.barracuda.com/BEU-APAC-WBN-20240926-SEmProt-KP3-JP-Email-Threat-Report_LP-Registration.html

バラクーダネットワークス、進化したインフォスティーラー(情報窃取マルウェア)を使用した、ステルス型のフィッシング攻撃によるデータ流出を確認 のページ写真 19

バラクーダネットワークス、進化したインフォスティーラー(情報窃取マルウェア)を使用した、ステルス型のフィッシング攻撃によるデータ流出を確認

2024年8月14日、Saravanan Mohankumar バラクーダネットワークス(以下「バラクーダ」)の脅威アナリストは、広範な機密情報を流出させるために設計された、高度かつステルス化された手法を特徴とするフィッシング攻撃を確認しました。 この手口には、大半のフォルダからPDFファイルやディレクトリを収集するだけでなく、セッションCookie、保存されたクレジットカード情報、暗号資産関連の拡張機能、ウェブ履歴などのブラウザ情報をも収集することができる高度なインフォスティーラー(情報窃取マルウェア)が使用されており、攻撃者は窃取した情報をZip形式の添付ファイルとしてリモートの電子メールアカウントに送信します。 これほど広範な情報を収集し、流出させるように設計されたインフォスティーラーを目の当たりにするのは珍しいことです。通常、インフォスティーラーは保存されたブラウザパスワードや、時には暗号資産ウォレットをターゲットとしていますが、それ以外はほとんど対象としていません。 バラクーダの研究者によると、攻撃は次のように展開されます。 ステップ1:フィッシングメール バラクーダが確認したインシデントでは、受信者に添付された発注書を開くように促すフィッシングメールが送られることから攻撃が始まります。このメールには、基本的な文法の誤りが複数含まれています。 すべてメールは、同じアドレス「yunkun[@]saadelbin.com」から送付されており、会社名と連絡先はすべて架空のものだと見受けられます。 バラクーダが確認した例では、「P.O.7z」という名称の添付ファイルには、ISOイメージファイルが含まれています。ISOファイルは、CDやDVDなどの光ディスクにあるデータの同一のイメージを含むアーカイブファイルです。 ISOディスクイメージファイルの中には、HTA(HTMLアプリケーション)ファイルがあります。HTAは、Microsoft Windowsが、ウェブブラウザではなくデスクトップ上で動作するウェブ技術を使ったアプリケーションを作成するために使用されるファイルの一種です。つまり、HTAファイルはウェブブラウザのセキュリティー機能の制限を受けないため、セキュリティー上のリスクがあります。 HTAファイルを実行すると、一連の悪意のあるペイロードがダウンロードされ実行されます。 ステップ2:悪意のあるペイロード HTAファイルが実行されると、侵害されたアカウントにリモートサーバーから難読化されたJavaScriptファイルがダウンロードされ、ファイルが実行されます。 このJavaScriptファイルは、PowerShellファイルをダウンロードし、アカウントの「Temp」フォルダにドロップして実行します。 PowerShellスクリプトは、リモートサーバーからZipファイルをダウンロードしTempフォルダにドロップします。 このZipファイルは、「PythonTemp」フォルダに解凍されます。 このフォルダから、Pythonスクリプトであるインフォスティーラーマルウェアが実行されます。その後、Pythonファイルは3秒間スリープし、Pythonプロセスがまだ実行中であれば終了させ、PythonTempフォルダ内のすべてのファイルを削除してから、自身を消去します。 Pythonスクリプトは難読化、暗号化されているため、セキュリティアナリストが脅威をリバースエンジニアリングすることは困難です。 第一段階 デコーディング スクリプトは、さまざまな段階の解読と復号を経て、最終的なコードにたどり着きます。 スクリプトは最終的なペイロードを解読 ステップ3:データ流出 フィッシング攻撃の多くはデータ窃取と関連しており、攻撃者は認証情報や金融口座の詳細などを盗み出そうとします。データ流出もデータ窃盗を目的として行われる行為の一種ですが、多くの場合、ランサムウェアやツールやエクスプロイトによって大量の情報を特定のネットワークから積極的に削除することに関連しています。 これらの攻撃では、一般的なインフォスティーラーよりも幅広い情報を収集し、流出させるように設計された高度なインフォスティーラーを利用してデータの漏洩・窃盗が行われています。 Pythonインフォスティーラーマルウェア この攻撃で使われたインフォスティーラーの機能は以下の通りです: ブラウザ情報の収集 このマルウェアは、ブラウザのプロセスを停止させ、マスターキーを収集するように設計されており、Chrome、Edge、Yandex、Braveのマスターキーを収集することができます また、ブラウザディレクトリからセッションCookieを、ウェブブラウザから保存されたパスワードを収集することに加え、保存されたクレジットカード情報、ウェブ履歴、ダウンロード履歴、オートフィル情報を収集することができます また、MetaMask、BNB Chain Wallet、Coinbase Wallet、Ronin Walletなど、暗号資産関連のブラウザの拡張フォルダをコピーすることもできます ファイルの収集 インフォスティーラーは、以下のフォルダにあるPDFファイルを収集しようとします:デスクトップ、ダウンロード、ドキュメント、AppDataフォルダ内のRecentフォルダ、Tempフォルダ内のBrowserフォルダ AppDataフォルダ内のZcash、AppDataフォルダ内のArmory、任意のゲームフォルダを含むディレクトリ全体をコピーし、圧縮することができます 流出 インフォスティーラーは、収集した情報をZipファイルとして圧縮し、このZipファイルを電子メールの添付ファイルとして「maternamedical[.]top」に送ります 収集されたクッキーは、「cooklielogs[@]maternamedical[.]top」に送信されます 収集されたPDFファイルは、「filelogs[@]maternamedical[.]top」に送られます 収集されたテキストファイルは、「minestealer8412[@]maternamedical[.]top」に送信されます ブラウザの拡張機能は、「extensionsmtp[@]maternamedical[.]top」に送信されます 収集される情報の量は膨大で、機密性が高いものです。盗まれた保存パスワードやクッキーは、攻撃者が組織内で横方向に移動するのに役立ち、クレジットカード情報や暗号資産ウォレット情報は金銭を盗むのに使われる可能性があります。 結論 データの流出は、あらゆる規模の組織にとって重大かつ進化し続ける脅威となっています。サイバー犯罪者が機密情報を盗むための高度な方法を開発し続けているため、企業はサイバーセキュリティへの取り組みにおいて警戒を怠らず、積極的に行動することが重要です。堅牢なセキュリティ・プロトコルを導入し、疑わしい活動を継続的に監視し、さらに重要なこととして、潜在的なリスクについて従業員を教育することがデータ流出のリスクを軽減するためには、重要な戦略となります。 AIと機械学習を活用した多層的な検出機能を備えたメールプロテクションソリューションは、この種の攻撃がユーザの受信トレイに到達することを防止します。バラクーダのお客様は、こうした攻撃から保護されています。 バラクーダのアソシエイト脅威アナリストであるアシュト—シュ・デシュナ(Ashitosh Deshnur)も、本ブログ記事の調査に協力しています。 レポート:電子メールの脅威とトレンド 原文はこちらStealthy phishing attack uses advanced infostealer for data exfiltrationAug. 14, 2024 Saravanan Mohankumarhttps://blog.barracuda.com/2024/08/14/phishing-advanced-infostealer-data-exfiltration

海外ブログ

メールの脅威を理解するメールセキュリティの基礎 のページ写真 20

メールの脅威を理解するメールセキュリティの基礎

2024年8月6日、Sheila Hara 今日のデジタル環境において、メールは企業にとって基本的なコミュニケーションツールです。しかし、そのユビキタス性ゆえに、サイバー脅威の格好の標的となっています。これらの脅威を理解することが、メールのセキュリティを強化する第一歩です。このブログでは、さまざまなメールの脅威の技術的な複雑さと、日々進化するこれらの脅威からビジネスを守る方法をご紹介します。 メールセキュリティとは メールセキュリティは、メールアカウントと通信を不正アクセスや紛失、あるいは侵害から保護するために使用される技術とテクニックを包含します。メールを介して交わされる機密情報の量が多いため、あらゆる組織のサイバーセキュリティ戦略にとって重要な側面です。強固なメールセキュリティ対策がなければ、企業はデータ漏洩、金銭的損失、風評被害につながるさまざまなサイバー脅威にさらされやすくなります。 テクニック別メールによる脅威 フィッシング:手口と仕組み フィッシング攻撃は、多くの場合、正当な通信を装って受信者を欺き、機密情報を漏えいさせる脅威として広まっています。主な手口を見てみましょう。 スピアフィッシング:この標的型攻撃は、特定の個人または組織向けにカスタマイズされ、信頼性と成功の可能性を高めるためにパーソナライズされた情報を活用します。 ホエーリング:スピアフィッシングの一種で、組織内の高名な幹部や意思決定者を狙います。ほえーリングのメールは、そうした幹部の権限や機密データへのアクセスを悪用するために綿密に作成されます。 クローンフィッシング:受信者が以前に受け取った正規のメールとほぼ同じコピーを作成し、正規のリンクや添付ファイルを悪意のあるものに置き換えます。 マルウェア:多様で危険 メール経由で配信されるマルウェアは様々な形態があり、それぞれにユニークな特徴と目的があります。 ウイルス:これらの悪意のあるプログラムは、正規のファイルに取り付き、複製されてシステム全体に広がります。データを破損し、ファイルを損傷し、業務を妨害します。 トロイの木馬:トロイの木馬は、良性のソフトウェアを装ってシステムにバックドアを作成し、攻撃者がデータを盗んだり、追加のマルウェアをインストールしたり、不正アクセスしたりすることを可能にします。 ワーム:ウイルスとは異なり、ワームは自己複製を行い、ユーザーの介入なしに拡散します。ネットワークセキュリティの脆弱性を突いて増殖するため、被害が拡大することも多いです。 ランサムウェア:このタイプのマルウェアは、被害者のデータを暗号化し、復号化キーと引き換えに身代金を要求します。ランサムウェアの攻撃は、重要なデータをアクセス不能にすることで、組織を機能不全に陥れます。 ビジネスメール詐欺(BEC):テクニックと財務への影響 BECは、電信送金やサプライヤーとの取引を行う企業を標的とした巧妙な詐欺です。攻撃者は多くの場合、幹部や信頼できるパートナーになりすまし、従業員をだまして資金や機密情報を送金させます。手口には以下のようなものがあります。 なりすまし:正規のメールアドレスに似せて作成し、信頼できる送信元からの通信であるかのように受信者を欺きます。 メールアカウントの侵害:役員のメールアカウントにアクセスし、不正な要求の送信に使用します。 支払いのリダイレクト:正規の請求書を傍受し、支払明細を改ざんして攻撃者の口座に資金を振り向けます。 BECの経済的影響は甚大で、数百万ドルの損失が発生することもあります。 なりすまし:技術的メカニズムと防止策 なりすまし攻撃は、送信者の身元を偽造して受信者をだますものです。テクニックには次のようなものがあります メールのなりすまし:メールのヘッダーを操作して、あたかも信頼できる送信元からのメールであるかのように見せかけます。攻撃者はこのテクニックを使ってメールフィルターを回避し、受信者を欺きます。 表示名のなりすまし:送信者のメールアドレスの表示名を変更し、正規の連絡先を装います。これは、メールアドレスではなく名前のみを表示するモバイルメールクライアントで特に効果的です。 予防策としては、SPF(Sender Policy Framework)、DKIM(DomainKeys Identified Mail)、DMARC(Domain-based Message Authentication, Reporting, and Conformance)などのメール認証プロトコルの導入が挙げられます。これらのプロトコルは、送信者の身元を確認し、なりすましを防ぐのに役立ちます。 主なメールセキュリティ侵害の詳細なケーススタディ 過去の情報漏えいを理解することは、強固なメールセキュリティの重要性を説明するのに役立ちます。以下はその例です。 ソニー・ピクチャーズのハッキング(2014年):攻撃者がスピアフィッシングメールを使ってソニーのネットワークにアクセスし、未公開映画や従業員の機密情報などの機密データを流出させました。 民主党全国委員会(DNC)のハッキング(2016年):DNC 関係者を狙ったフィッシングメールにより、メールアカウントが漏洩し、機密の政治情報が流出しました。 ロビンフッドのデータ流出(2021年):ハッカーが Robinhood の従業員をだましてログイン情報を提供させるフィッシング攻撃を行い、約700万人のユーザーの個人情報を流出させました。 Twilio のデータ漏洩(2022年):Twilio がフィッシング攻撃を受け、従業員がだまされてログイン情報を提供し、攻撃者が顧客データにアクセスできるようになりました。 リスクの理解と軽減における脅威インテリジェンスの重要性 脅威インテリジェンスは、攻撃者が使用する戦術、技術、手順(TTP)に関する洞察を提供することで、メールセキュリティにおいて重要な役割を果たします。脅威インテリジェンスデータを分析することで、組織は以下のことが可能になります。 新たな脅威の特定:新しい攻撃のベクトルを先取りし、それに応じてセキュリティ対策を適応させます。 インシデントレスポンスの向上:メールベースの攻撃を検知、対応、回復する能力を強化します。 従業員の教育:標的を絞ったトレーニングプログラムを開発し、従業員の意識を高め、メールによる脅威の被害に遭うリスクを軽減します。 まとめると、メールの脅威の技術的な複雑さを理解することは、強固なメールセキュリティ戦略を構築するうえで不可欠です。最新の脅威に関する情報を入手し、高度なセキュリティ対策を実施することで、企業は重要なコミュニケーションを保護し、業務の完全性を維持することができます。 これは、優れたメールセキュリティに関するシリーズの第1回目です。全シリーズはこちらからご覧いただけます。 原文はこちら:Understanding email threats: The foundation of email securityAug. 6, 2024 Sheila Harahttps://blog.barracuda.com/2024/08/06/understanding-email-threats–the-foundation-of-email-security-

海外ブログ

バラクーダの注目する脅威:企業規模が企業を標的とするメールの脅威に与える影響 のページ写真 21

バラクーダの注目する脅威:企業規模が企業を標的とするメールの脅威に与える影響

2024年7月30日、Olesia Klevchuk フィッシング詐欺に要する時間は、1分足らずです。2024 Data Breach Investigations Report によると、受信者がメールを開いてから悪意のあるリンクをクリックするまでにかかる時間の中央値は21秒、要求されたデータを入力するまでにかかる時間は28秒です。 メールベースの攻撃は、単に短時間で済むだけでなく、広範囲で成功を収めています。これは、比較的低コストで実装が容易であり、新しいツールや機能が利用可能になるにつれて、規模を拡大したり、適応させたりすることができるからです。 当社の最新レポート「主要なメールベースの脅威とその傾向」によると、ビジネスメール侵害(BEC)や会話ハイジャックなどの標的型メールの脅威が前年比で着実に増加しています。このブログでは、標的型メール攻撃の脅威の種類と発生率が企業規模によってどのように異なるかを探ります。 2023年6月初旬から2024年5月末までのバラクーダのメール脅威検出データでは、受信するメール攻撃のタイプに関して、企業の規模によってリスクプロファイルが異なることが示されています。 そこで、フィッシング、ビジネスメール侵害、会話ハイジャックを含む標的型メール攻撃に焦点を当てて分析しました。 企業規模別の標的型フィッシング攻撃件数 フィッシングに関しては、2,000以上のメールボックスを持つ最大規模の組織では、12カ月間で平均約7,500件のフィッシングの脅威を受けていました。しかし、個々のメールボックスは同期間に平均1回しか攻撃されていません。 一方、小規模企業では1メールボックスあたりの平均攻撃数6件に上り、全体では平均約180件の攻撃しかないにもかかわらず、リスクは著しく高いことになります。 この格差は、企業規模の違いによる組織構造やリソースの違いに関連している可能性があります。たとえば、中小企業は組織構造がフラットで、氏名や連絡先の詳細にアクセスしやすい傾向があります。これは、攻撃者が幅広い従業員を標的にできることを意味しているといえそうです。 規模が小さいと、データやシステムへの特権的アクセス権を持つ従業員も多くなりがちです。従業員間の隔たりが少ないため、攻撃者は横方向に素早く移動できます。その結果、インバウンドの攻撃メールはビジネス全体に均等に分散され、CEOだけでなくインターンも標的になる可能性があります。 大規模な組織では、重要度の高い特権アカウントは通常、少数の従業員や会社のリーダーに集中しています。このようなユーザーが攻撃の大部分を受ける一方で、他の多くのメールボックスにはインバウンドの脅威がまったく届かず、平均値が下がることがよくあります。 企業規模別標的型攻撃メールプロファイル データによると、BECや会話乗っ取りの発生率は企業規模に関係なく比較的一定しています。 一方、その他の標的型メールによる脅威のプロファイルは、より多様です。たとえば、フィッシングや恐喝の被害を受けやすいのは中小企業です。 12カ月間にメールボックスが100個以下の企業が直面した標的型メール攻撃の71%がフィッシングによるものであったのに対し、大企業では41%でした。また、小規模企業は、大規模企業の約3倍の恐喝攻撃を受けています。恐喝攻撃は、2,000メールボックス以上の企業では2%であったのに対し、小規模企業では標的型インシデントの7%を占めています。 これは、従業員数の少ない小規模な組織では、フィッシングなどのメールの脅威を可能な限り早い段階で検知し、ブロックするために、複数のセキュリティレイヤーを用意していないことが一因と考えられます。また、社内のリソースや専門知識が不足しているため、最適なセキュリティを提供するようなメールフィルタリングの設定になっていないケースも少なくないため、より多くの攻撃を許してしまう可能性があります。 大企業を狙ったラテラルフィッシング ラテラルフィッシングは、スパムやより巧妙な脅威を含む可能性があり、すでに侵害された内部アカウントから組織全体のアカウントに送信される攻撃です。 大企業で検出された標的型メール攻撃の半数弱(42%)がラテラルフィッシングに関与していたのに対し、中小企業ではわずか2%に過ぎません。この内部攻撃ベクトルは、大企業にとって大きなリスクなのです。 大企業のアカウント侵害が多いことから、多くの企業の認証情報がすでにダークウェブで購入可能である可能性が高く、そのためラテラルフィッシング攻撃はごく簡単にできるのかもしれません。大企業はサイバー犯罪者にとって魅力的な標的です。というのも、たいてい貴重な機密データや財務データを大量に保有しているからです。 大企業は、サイバー犯罪者に悪用する機会を数多く提供しています。より多くのメールボックスと従業員が存在するため、攻撃者にとって潜在的な侵入口が格段に多くなります。さらに大規模な組織では、配信リストなど複数のコミュニケーション・チャネルが存在することも多く、大量の社内トラフィックの中に紛れて悪意のあるメッセージを迅速に拡散させられます。 従業員は毎日大量のメールを受信するため、受信トレイを急いで確認することが多く、それゆえサイバー攻撃を受けやすくなります。また従業員は、たとえ見慣れない送信者であっても、組織内から送られてきたと思われるメールメッセージを信用する傾向があります。サイバー犯罪者はこのような行動傾向を利用して、より効果的にラテラルフィッシング用のメッセージを拡散することができるのです。 バラクーダのリサーチャーは、ラテラルフィッシング攻撃のほとんどが標的型ではないことを発見しました。攻撃者は「スプレーアンドプレー」アプローチを使用しており、大半のメッセージはスパムに似ています。各ラテラルフィッシング攻撃の「キャンペーン」には、多くの場合、数千のメッセージが含まれます。つまり、数件のインシデントが発生するだけで、結果に大きな影響を与える可能性があるということです。 安全を確保するために 従業員数名の中小企業から数百のメールボックスを抱える大企業まで、メールベースの攻撃から組織を守るには教育が重要です。不審なメールを簡単に発見できるように、セキュリティ意識向上トレーニングを利用して、最新の脅威について全員に周知させましょう。また、従業員は自分のアカウントに異常な動きがないか注意し、何かあればすぐに報告する必要があります。 また、同僚からのメールだからといって信用しないよう従業員に教えることも重要です。このメッセージを強化するために、フィッシング・シミュレーション・キャンペーンの一環としてラテラルフィッシング攻撃を取り入れるとよいでしょう。 アカウント乗っ取り攻撃の検知と是正を支援するAI搭載のソリューションは、今日の高度なメールの脅威から効果的に保護するために必要なもう一つの重要な防御手段です。このツールは、アカウント乗っ取り攻撃、侵害されたアカウント、偵察活動を特定するのに役立ちます。不審なログイン、ルールの変更、異常または悪意のあるメッセージの送信を必ず監視してください。 社内メールの監視も重要です。ほとんどのメールゲートウェイは内部メールを監視していません。お使いのメールセキュリティソリューションが、悪意のある内部メールを監視できることを確認しましょう。 レポート:主要なメールベースの脅威とその傾向 原文はこちらThreat Spotlight: How company size affects the email threats targeting your businessJul. 30, 2024 Olesia Klevchukhttps://blog.barracuda.com/2024/07/30/threat-spotlight-company-size-email-threats

海外ブログ

ティーからトロフィーへ:2024年バラクーダ選手権優勝者の紹介 のページ写真 22

ティーからトロフィーへ:2024年バラクーダ選手権優勝者の紹介

2024年7月24日、Rosey Saini 今年のバラクーダ・チャンピオンシップに出場した156人の選手の中で、20歳のニック・ダンラップが最終的に優勝し、賞金72万ドルを獲得しました。2位はビンス・ホエイリーで、43万6000ドルを手にしました。ニックは、2023年のバラクーダ・チャンピオンシップ優勝者であるアクシャイ・バティア(当時21歳)に与えられていた、トーナメント史上最年少優勝者の称号を手にしたことになります。 「すごくうれしいです。自分の名前が歴史に刻まれるとは思ってもみなかったけれど、間違いなく名誉なことです」とダンラップは試合後のインタビューで語りました。「PGAツアーのザ・アメリカンエクスプレスで優勝した後はちょっと大変でした。少し自信を失い、また同じことができるのだろうかと不安になったのです。僕は本当に最高のチームに恵まれていて、チームに支えられています。僕を信じ、背中を押してくれるのです」 王者のプロキャリア 2021年、ダンラップは全米ジュニアアマチュア選手権で優勝し、その2年後には全米アマチュア選手権でも優勝を果たします。バラクーダ選手権以前の彼の最も注目すべき勝利のひとつは、今年初めにカリフォルニア州ラキンタで開催された2024 ザ・アメリカンエキスプレスでの勝利でしょう。この大会で彼は、第二次世界大戦以降、PGAツアーで優勝した2番目に若い選手となります。当時アマチュアであったため、151万ドルの賞金を手にすることはできず、賞金は2位のクリスティアン・ベズイデンハウトの手にわたりました。ダンラップはアラバマ大学を去り、翌週プロに転向しました。 ダンラップの逆転勝利 この週末、ダンラップはアマチュアとプロの両方で同じ年の同じシーズンに優勝した最初のゴルフ選手となり、PGAツアーの歴史に名を刻みました。逆転優勝を果たしたダンラップは、最終ラウンドで27位から驚異的な追い上げを見せました。15番ホールで55フィートのイーグルパットを決めたことで、この大会の最終ラウンドを優位に進めることができました。 ダンラップの総合スコアは49で、大会終了時点でビンス・ホエイリーに2打差をつけていました。この勝利でダンラップはフェデックスカップ・ランキング70位以内に入り、来年メンフィスで開催されるフェデックス・セントジュード選手権の出場権を獲得しました。 ダンラップは、この大会のモディファイド・ステーブルフォードのスコアリング方法(バーディーとイーグルにポイントが与えられ、ボギー以上はペナルティーとなる)のもと、チャンピオンの座を勝ち取りました。 トロフィー授与式までの間、カメラはダンラップが母親と電話で話しているところを捉えていました。 ダンラップは7月最終週にもミネソタ州ブレインで開催された3Mオープンに出場しました。 ニックのバラクーダ選手権でのハイライトは、PGAツアーの総集編でご覧いただけます。 原文はこちら:From tee to trophy: Meet the 2024 Barracuda Championship winnerJul. 24, 2024 Rosey Sainihttps://blog.barracuda.com/2024/07/24/from-tee-to-trophy-meet-the-2024-barracuda-championship-winner

海外ブログ