バラクーダの注目する脅威:企業規模が企業を標的とするメールの脅威に与える影響
2024年7月30日、Olesia Klevchuk フィッシング詐欺に要する時間は、1分足らずです。2024 Data Breach Investigations Report によると、受信者がメールを開いてから悪意のあるリンクをクリックするまでにかかる時間の中央値は21秒、要求されたデータを入力するまでにかかる時間は28秒です。 メールベースの攻撃は、単に短時間で済むだけでなく、広範囲で成功を収めています。これは、比較的低コストで実装が容易であり、新しいツールや機能が利用可能になるにつれて、規模を拡大したり、適応させたりすることができるからです。 当社の最新レポート「主要なメールベースの脅威とその傾向」によると、ビジネスメール侵害(BEC)や会話ハイジャックなどの標的型メールの脅威が前年比で着実に増加しています。このブログでは、標的型メール攻撃の脅威の種類と発生率が企業規模によってどのように異なるかを探ります。 2023年6月初旬から2024年5月末までのバラクーダのメール脅威検出データでは、受信するメール攻撃のタイプに関して、企業の規模によってリスクプロファイルが異なることが示されています。 そこで、フィッシング、ビジネスメール侵害、会話ハイジャックを含む標的型メール攻撃に焦点を当てて分析しました。 企業規模別の標的型フィッシング攻撃件数 フィッシングに関しては、2,000以上のメールボックスを持つ最大規模の組織では、12カ月間で平均約7,500件のフィッシングの脅威を受けていました。しかし、個々のメールボックスは同期間に平均1回しか攻撃されていません。 一方、小規模企業では1メールボックスあたりの平均攻撃数6件に上り、全体では平均約180件の攻撃しかないにもかかわらず、リスクは著しく高いことになります。 この格差は、企業規模の違いによる組織構造やリソースの違いに関連している可能性があります。たとえば、中小企業は組織構造がフラットで、氏名や連絡先の詳細にアクセスしやすい傾向があります。これは、攻撃者が幅広い従業員を標的にできることを意味しているといえそうです。 規模が小さいと、データやシステムへの特権的アクセス権を持つ従業員も多くなりがちです。従業員間の隔たりが少ないため、攻撃者は横方向に素早く移動できます。その結果、インバウンドの攻撃メールはビジネス全体に均等に分散され、CEOだけでなくインターンも標的になる可能性があります。 大規模な組織では、重要度の高い特権アカウントは通常、少数の従業員や会社のリーダーに集中しています。このようなユーザーが攻撃の大部分を受ける一方で、他の多くのメールボックスにはインバウンドの脅威がまったく届かず、平均値が下がることがよくあります。 企業規模別標的型攻撃メールプロファイル データによると、BECや会話乗っ取りの発生率は企業規模に関係なく比較的一定しています。 一方、その他の標的型メールによる脅威のプロファイルは、より多様です。たとえば、フィッシングや恐喝の被害を受けやすいのは中小企業です。 12カ月間にメールボックスが100個以下の企業が直面した標的型メール攻撃の71%がフィッシングによるものであったのに対し、大企業では41%でした。また、小規模企業は、大規模企業の約3倍の恐喝攻撃を受けています。恐喝攻撃は、2,000メールボックス以上の企業では2%であったのに対し、小規模企業では標的型インシデントの7%を占めています。 これは、従業員数の少ない小規模な組織では、フィッシングなどのメールの脅威を可能な限り早い段階で検知し、ブロックするために、複数のセキュリティレイヤーを用意していないことが一因と考えられます。また、社内のリソースや専門知識が不足しているため、最適なセキュリティを提供するようなメールフィルタリングの設定になっていないケースも少なくないため、より多くの攻撃を許してしまう可能性があります。 大企業を狙ったラテラルフィッシング ラテラルフィッシングは、スパムやより巧妙な脅威を含む可能性があり、すでに侵害された内部アカウントから組織全体のアカウントに送信される攻撃です。 大企業で検出された標的型メール攻撃の半数弱(42%)がラテラルフィッシングに関与していたのに対し、中小企業ではわずか2%に過ぎません。この内部攻撃ベクトルは、大企業にとって大きなリスクなのです。 大企業のアカウント侵害が多いことから、多くの企業の認証情報がすでにダークウェブで購入可能である可能性が高く、そのためラテラルフィッシング攻撃はごく簡単にできるのかもしれません。大企業はサイバー犯罪者にとって魅力的な標的です。というのも、たいてい貴重な機密データや財務データを大量に保有しているからです。 大企業は、サイバー犯罪者に悪用する機会を数多く提供しています。より多くのメールボックスと従業員が存在するため、攻撃者にとって潜在的な侵入口が格段に多くなります。さらに大規模な組織では、配信リストなど複数のコミュニケーション・チャネルが存在することも多く、大量の社内トラフィックの中に紛れて悪意のあるメッセージを迅速に拡散させられます。 従業員は毎日大量のメールを受信するため、受信トレイを急いで確認することが多く、それゆえサイバー攻撃を受けやすくなります。また従業員は、たとえ見慣れない送信者であっても、組織内から送られてきたと思われるメールメッセージを信用する傾向があります。サイバー犯罪者はこのような行動傾向を利用して、より効果的にラテラルフィッシング用のメッセージを拡散することができるのです。 バラクーダのリサーチャーは、ラテラルフィッシング攻撃のほとんどが標的型ではないことを発見しました。攻撃者は「スプレーアンドプレー」アプローチを使用しており、大半のメッセージはスパムに似ています。各ラテラルフィッシング攻撃の「キャンペーン」には、多くの場合、数千のメッセージが含まれます。つまり、数件のインシデントが発生するだけで、結果に大きな影響を与える可能性があるということです。 安全を確保するために 従業員数名の中小企業から数百のメールボックスを抱える大企業まで、メールベースの攻撃から組織を守るには教育が重要です。不審なメールを簡単に発見できるように、セキュリティ意識向上トレーニングを利用して、最新の脅威について全員に周知させましょう。また、従業員は自分のアカウントに異常な動きがないか注意し、何かあればすぐに報告する必要があります。 また、同僚からのメールだからといって信用しないよう従業員に教えることも重要です。このメッセージを強化するために、フィッシング・シミュレーション・キャンペーンの一環としてラテラルフィッシング攻撃を取り入れるとよいでしょう。 アカウント乗っ取り攻撃の検知と是正を支援するAI搭載のソリューションは、今日の高度なメールの脅威から効果的に保護するために必要なもう一つの重要な防御手段です。このツールは、アカウント乗っ取り攻撃、侵害されたアカウント、偵察活動を特定するのに役立ちます。不審なログイン、ルールの変更、異常または悪意のあるメッセージの送信を必ず監視してください。 社内メールの監視も重要です。ほとんどのメールゲートウェイは内部メールを監視していません。お使いのメールセキュリティソリューションが、悪意のある内部メールを監視できることを確認しましょう。 レポート:主要なメールベースの脅威とその傾向 原文はこちらThreat Spotlight: How company size affects the email threats targeting your businessJul. 30, 2024 Olesia Klevchukhttps://blog.barracuda.com/2024/07/30/threat-spotlight-company-size-email-threats
海外ブログ
ティーからトロフィーへ:2024年バラクーダ選手権優勝者の紹介
2024年7月24日、Rosey Saini 今年のバラクーダ・チャンピオンシップに出場した156人の選手の中で、20歳のニック・ダンラップが最終的に優勝し、賞金72万ドルを獲得しました。2位はビンス・ホエイリーで、43万6000ドルを手にしました。ニックは、2023年のバラクーダ・チャンピオンシップ優勝者であるアクシャイ・バティア(当時21歳)に与えられていた、トーナメント史上最年少優勝者の称号を手にしたことになります。 「すごくうれしいです。自分の名前が歴史に刻まれるとは思ってもみなかったけれど、間違いなく名誉なことです」とダンラップは試合後のインタビューで語りました。「PGAツアーのザ・アメリカンエクスプレスで優勝した後はちょっと大変でした。少し自信を失い、また同じことができるのだろうかと不安になったのです。僕は本当に最高のチームに恵まれていて、チームに支えられています。僕を信じ、背中を押してくれるのです」 王者のプロキャリア 2021年、ダンラップは全米ジュニアアマチュア選手権で優勝し、その2年後には全米アマチュア選手権でも優勝を果たします。バラクーダ選手権以前の彼の最も注目すべき勝利のひとつは、今年初めにカリフォルニア州ラキンタで開催された2024 ザ・アメリカンエキスプレスでの勝利でしょう。この大会で彼は、第二次世界大戦以降、PGAツアーで優勝した2番目に若い選手となります。当時アマチュアであったため、151万ドルの賞金を手にすることはできず、賞金は2位のクリスティアン・ベズイデンハウトの手にわたりました。ダンラップはアラバマ大学を去り、翌週プロに転向しました。 ダンラップの逆転勝利 この週末、ダンラップはアマチュアとプロの両方で同じ年の同じシーズンに優勝した最初のゴルフ選手となり、PGAツアーの歴史に名を刻みました。逆転優勝を果たしたダンラップは、最終ラウンドで27位から驚異的な追い上げを見せました。15番ホールで55フィートのイーグルパットを決めたことで、この大会の最終ラウンドを優位に進めることができました。 ダンラップの総合スコアは49で、大会終了時点でビンス・ホエイリーに2打差をつけていました。この勝利でダンラップはフェデックスカップ・ランキング70位以内に入り、来年メンフィスで開催されるフェデックス・セントジュード選手権の出場権を獲得しました。 ダンラップは、この大会のモディファイド・ステーブルフォードのスコアリング方法(バーディーとイーグルにポイントが与えられ、ボギー以上はペナルティーとなる)のもと、チャンピオンの座を勝ち取りました。 トロフィー授与式までの間、カメラはダンラップが母親と電話で話しているところを捉えていました。 ダンラップは7月最終週にもミネソタ州ブレインで開催された3Mオープンに出場しました。 ニックのバラクーダ選手権でのハイライトは、PGAツアーの総集編でご覧いただけます。 原文はこちら:From tee to trophy: Meet the 2024 Barracuda Championship winnerJul. 24, 2024 Rosey Sainihttps://blog.barracuda.com/2024/07/24/from-tee-to-trophy-meet-the-2024-barracuda-championship-winner
海外ブログ
最新レポート:メール攻撃の10件に1件がビジネスメール侵害
2024年6月18日、Tilly Travers 攻撃者が成功の可能性を高めるために戦術を適応・進化させ続けているため、メールベースのソーシャルエンジニアリングによる脅威が急増しています。 バラクーダのリサーチャーによる最新のメール検出データの分析では、大量のフィッシングや一般的な詐欺攻撃が依然として主流である一方で、ビジネスメールの侵害や会話のハイジャックなど、よりターゲットが絞られ、潜在的な被害の大きい脅威が着実に増加していることが明らかになっています。 リサーチャーらは、1年間に450万件のメールボックスで6900万件のメール攻撃を分析しました。この調査結果をまとめたのが、最新の主要なメールベースの脅威とその傾向で、攻撃者が生成 AI の能力を活用して攻撃の規模を拡大しカスタマイズしていること、QRコード、Web 短縮リンク、Web メールを実装してその本質と意図を偽装していることがわかります。 このレポートでは、以下のことが明らかになっています。 BEC(ビジネスメール侵害)攻撃は、2023年にはソーシャルエンジニアリング攻撃の10.6%(10件に1件以上)を占め、この数字は時間の経過とともに着実に増加しています。BEC攻撃は、2022年には8%、2021年には9%を占めていました。 会話の乗っ取りは、過去1年間のソーシャルエンジニアリング攻撃の0.5%を占め、2022年の0.3%と比較して70%近く増加しています。会話ハイジャック攻撃は実行に多くの労力を要しますが、うまくいけば攻撃者の得られるものはとても大きくなります。 昨年のソーシャルエンジニアリング攻撃の3分の1(35.5%)がフィッシングによるものでした。このような一般的に標的を絞らない大量攻撃は、被害者をだましてフィッシングリンクをクリックさせようとします。フィッシングメールは何年も前から攻撃者に利用されており、その成功率は依然として高いままです。2024 Data Breach Investigation Reportによると、ひとりの人がフィッシング詐欺に引っかかるまでに要する時間は平均 60 秒未満でした。 2023年の最終四半期には、およそ20通に1通のメールボックスが QR コード攻撃の標的にされました。QR コード攻撃は、従来のメールフィルタリング手法では検知が困難です。また、被害者を企業のマシンから引き離し、企業のセキュリティソフトウェアで保護されていない携帯電話や iPad などの個人用デバイスを使用させます。 Gmail は、ソーシャルエンジニアリングに使用される最も人気のある無料の Web メールサービスでした。バラクーダのデータによると、2023年にソーシャルエンジニアリング攻撃に使用されたドメインの22%は Gmail でした。検出された Gmail 攻撃の半数強が BEC 攻撃に使用されていました。 bit.lyは、短縮 URL を含むソーシャルエンジニアリング攻撃の40%近くで使用されていました。URL 短縮ツールはリンクを凝縮するため、サイトの実際のリンクはランダムな文字や数字で隠されてしまいます。この手口を使うと、リンクの本当の性質やリンク先を偽装できます。 誰でもソーシャルエンジニアリングのターゲットになります。昨年のデータ侵害の3分の2強(68%)は、「悪意のない」人間的な要素、言い換えれば、自分の仕事をこなそうとしていた普通の従業員が不意打ちを食らったものでした。 BEC や会話の乗っ取りから、恐喝、フィッシング、詐欺、スパムに至るまで、ソーシャルエンジニアリング攻撃を真剣に受け止め、ゲートでブロックするか、侵入された場合は迅速に封じ込め、無力化し、排除する必要があります。 そのためには、適切なセキュリティツール、ポリシー、プログラムを導入することだけが重要なのではありません。IT とセキュリティの専門家は、メールの脅威のエコシステムがどのように進化しているのか、そしてそれがリスク、回復力、インシデント対応という観点から、組織とその従業員にとって何を意味するのかを理解する必要があるのです。 レポートを入手する 原文はこちらNew report: Business email compromise accounts for 1 in 10 email attacksJun. 18, 2024 Tilly Travershttps://blog.barracuda.com/2024/06/18/new-report-business-email-compromise-email-attacks
海外ブログ
英国の NHS の IT サービスプロバイダーがクラウドデータ保護にバラクーダを採用
2024年7月19日、Tony Burgess THIS(The Health Informatics Service)ほど、先進的でスケーラブルなクラウドベースのバックアップソリューションを切実に必要としている顧客はいないでしょう。 THIS は、英国の国民保健サービス(NHS)やその他の医療機関にデジタルおよび IT サービスを提供しています。これらの顧客組織のうち4社(合計1万800ユーザー)は、メールとデータを Microsoft 365 に移行しましたが、ネイティブの保持ポリシーと機能は、医療通信とデータの保持とセキュリティに関する非常に厳しい規制に対応するには不十分でした。 THIS のテクノロジー・オフィサーであるポール・ハリデーは、これらの顧客に提供する適切なバックアップソリューションを見つける責任者でした。 私たちが求めていたのは、すぐに使えるバックアップシステムでした。すべてのデータをバックアップし、役割ベースのアクセス制御を行い、ファイルリカバリーのような日常的な部分はサービスデスクに任せて、エンドカスタマーにできるだけ近づけたかったのです。— THIS のテクノロジー・オフィサー、ポール・ハリデー 全容を知る ケーススタディの全文をダウンロードして、ポールと彼の同僚が Barracuda Cloud-to-Cloud Backup を選択してニーズに対応した理由と、それが予想以上に有益であった理由をご確認ください。簡単なプレビューは以下の通りです。 コスト削減:Microsoft 365を導入する前は、この4社だけで THIS は45TBのバックアップ機能を維持・管理する必要がありました。主任インフラストラクチャエンジニアのポール・シムズは次のように述べています。「Barracuda Cloud-to-Cloud Backup を使用すると、永久バックアップ シナリオが実現し、非常に得に感じました。自社のストレージを管理し、ローカルストレージを持つコストを削減できました。また、内部インフラストラクチャからクラウドに障害ポイントをオフロードしました」 使いやすさ:再びシムズのコメントです。「バックアップ担当者として、日常的なメールボックスの復元作業に深く関わりたくありませんでした。それだけで私の日々の仕事が終わってしまう可能性があったからです。…私自身がバックアップ用製品に精通したうえでサービスデスクをトレーニングし、製品を引き継げるとよいと考えました。実際、サービスデスクにBarracuda Cloud-to-Cloud Backup を引き継いで以来、問題が発生したという問い合わせは1件もありません」 安心:こちらもシムズのコメントです。「Barracuda Cloud-to-Cloud Backup は本当にサービスとしてのバックアップです。私たちはほとんど何もする必要がありません。ボタンをクリックするだけで、サービスを利用できます。これは非常にありがたいことです」 顧客満足度:そしてシムズは最後にこう言いました。「おかげで、最初のコンタクトポイントでユーザーのデータを復元する能力を第一線に伝えるられるようになりました。コールキューに入れられ、私のような者が時間のあるときに電話に出るのでは、解決までに2〜3日かかってしまいます」 Microsoft 365 のデータ保護が THIS や NHS と同様に重要である場合、または単に非常に重要である場合は、Barracuda Cloud-to-Cloud Backup がまさに必要である理由の詳細をケーススタディを通して確認してください。 ケーススタディを入手する 原文はこちらIT services provider for UK’s NHS chooses Barracuda for cloud data protectionJul. 19, 2024 Tony Burgesshttps://blog.barracuda.com/2024/07/19/it-services-provider-uk-nhs-barracuda-cloud-data-protection
海外ブログ
[Cloud Control] ログインエクスペリエンスの変更について
最終更新日: 2024年8月2日 日本時間2024年8月7日、Barracuda Backup や SaaS 製品のクラウド管理画面としてご利用頂いている「Barracuda Cloud Control」のログインエクスペリエンスが変更されます。 ログインURLについてログインURLは現行の https://login.barracudanetworks.com のままとなります。変更はありません。8月7日以降、このURLにアクセスすると自動的に別のURL https://sso.barracuda.com に遷移するようになります。これは正規のURLであり、新たなログインエクスペリエンスの一部です。 現在 https://login.barracudanetworks.com をブックマーク頂いているお客様は、これを変更する必要はありません。 ※一部お客様には、上記変更について既に英文での通知メールが送付されておりますが、ログインURLに関する説明に一部誤りがございました。遷移先URL https://sso.barracuda.com をブックマークする必要はございません。混乱を招く内容でご案内を送付してしまった点をお詫び申し上げます。 ログイン画面の変更について8月7日以降、ログイン画面は以下のように変更されます。これまでと同じメールアドレスおよびパスワードでログインが可能です。 この度の変更の目的は、以下となります。 セキュリティ向上のため お客様のログイン体験の向上のため 複数製品を利用されているお客様に、将来的によりよい統合UIを提供するため 以下Barracuda Campusの記事も合わせてご参照頂ければ幸いです。※現時点では英語のみとなります。・Updated Login Experience for Barracuda Cloud Control・Frequently Asked Questions (FAQ) 以上
技術情報
セキュリティ向上に AI を活用する5つの方法:アプリケーションセキュリティ
2024年7月12日、Christine Barry サイバーセキュリティと AI(人工知能)に関するシリーズも5回目を迎えました。今回は、アプリケーションセキュリティと、AI がこれらの攻撃に対する防御をどのように向上させるかについてです。 アプリケーションセキュリティとは? アプリケーションセキュリティは、アプリケーションのライフサイクル全体を通じてアプリケーションを保護します。ここには設計から開発、デプロイ、継続的なメンテナンスまですべてが含まれます。アプリケーションセキュリティはサイバーセキュリティにとって非常に重要です。以下はその例です。 Web アプリケーション:ソーシャルメディアプラットフォーム、eコマースサイト、オンラインバンキングポータル モバイルアプリケーション:メッセージング、ナビゲーション、マッピング、フィットネス・トラッキング、モバイル・バンキング・アプリケーション エンタープライズアプリケーション:顧客関係管理システムや企業資源計画ソフトウェア クラウドベースのアプリケーション:ファイルストレージと共有、顧客サービスプラットフォーム、Microsoft 365 のようなコラボレーションアプリケーション 現在使用されているアプリケーションの数を特定するのは簡単ではありません。上記で言及したアプリケーションの総数に、IoT やその他のカスタムアプリケーション、社内アプリケーションを加えると、ざっと見積もって1000万近い単独のアプリケーションが存在することになります。これは、利用可能なアプリケーションの数に過ぎません。これらのアプリケーションはそれぞれ、2023年時点で1つにつき7億近くダウンロードされています。これはすなわち、巨大な攻撃対象だということです。 アプリケーションセキュリティは「万能」ではありませんが、組織は常に以下の基本的な構成要素を適用すべきです。 認証:アプリケーションにアクセスするユーザーの身元を確認すること。 認可:認証されたユーザーがどのようなアクションを実行できるかを制御すること。 暗号化:送信中および保存中に機密データを保護すること。 入力データの検証:アプリケーションに入力されたデータの安全性と妥当性を確保すること。 エラー処理:エラーメッセージによる情報漏えいを防止すること。 ロギングとモニタリング:アプリケーションアクティビティを追跡し、不審な動作を検出すること。この重要性については、Twilio の侵害に関する Tushar Richabadas のブログを参照してください。 こうした基本にとどまらず、業界の専門家や非営利団体は、標準化されたセキュリティアプローチを前進させ続けています。たとえば OWASP は、教育と標準化、そしてコミュニティの連携に大きく貢献しています。 OWASP は、オープン Web アプリケーションセキュリティ・プロジェクト(Open Web Application Security Project)の略称で、安全なソフトウェアとアプリケーションセキュリティに対する認識を高める上で重要な役割を果たしてきた非営利財団です。その多くのプロジェクトを通じて、OWASP はいくつかの文書とガイドを公表しています。広く認知されている Top 10 と API Security Top 10 は、アプリケーションをセキュアにし、アプリケーションセキュリティの領域についてより深く学ぶのに役立ちます。また、OWASP モバイルアプリケーションセキュリティのサイトには、セキュリティテストガイドおよびその他のリソースがあります。 アプリケーションの攻撃対象 アプリケーションの攻撃対象領域とは、攻撃者がシステムへのアクセスや、ある環境との間でデータの送受信を試みることができる様々なポイントの総体を指します。ある地区にある家に、それぞれ複数のドアと窓がついていると想像してください。そのすべての扉と窓が攻撃対象となるのです。シンプルな比喩ですが、この概念をわかっていただきやすいのではないでしょうか。 ソフトウェア開発ライフサイクル(SDLC)とは、開発者が高品質のソフトウェアを設計、開発、テストするために使用するプロセスです。SDLC は、顧客の期待に応える、あるいはそれを上回る高品質のソフトウェアシステムを作成し、時間とコストの見積もりの範囲内で完成させ、現在および計画中の情報技術インフラストラクチャで効率的かつ効果的に動作させることを目的としています。完全に AI で強化されたソフトウェアライフサイクルには、以下の段階が含まれます。 SDLC のステージ 詳細 AI の役割 プランニング プロジェクトの範囲と目的を定義し、プロジェクト計画を作成する 過去のプロジェクトを分析し、現実的なスケジュールとリソースの見積もりを提供する 文書やコミュニケーションからプロジェクト要件を抽出し、包括的なプロジェクト計画の策定を支援する 要件分析 機能要件と非機能要件を収集し、文書化する 文書、電子メール、会議メモからの要件抽出を自動化する 要件の潜在的な矛盾や曖昧さを予測する デザイン ソフトウェアがどのように構築されるかを概説するアーキテクチャーおよび詳細設計文書を作成する 要件に基づき、最も効率的なアルゴリズムとアーキテクチャを提案する さまざまな設計シナリオをシミュレートし、潜在的な問題やパフォーマンスのボトルネックを予測する 実装(コーディング) 設計書に基づいて実際のコードを書く 開発中のバグを検出し、改善を提案することでコーディングを強化する...
海外ブログ
【Backup障害: 復旧済】 新規購入機器でのリンキング(アクティベーション)に失敗する
最終更新日:2024年7月18日 午前08時30分 本障害は7月18日未明に解決・復旧し、新規購入機器でのリンキング(アクティベーション)が可能な状態となっております。 もしリンキング(アクティベーション)実施時、最後の段階で以下のメッセージで失敗する場合は、お手数ですが弊社サポート窓口にメールにてお問い合わせください。弊サポートにてリンキング可能な状態に調整致します。 申し訳ありませんこのBarracuda BackupデバイスまたはBarracuda Cloud-to-Cloud Backupサービスを起動できません。Barracuda Technical Supportに連絡し、サポートを依頼してください。 [Barracuda 製品サポート窓口] Email: jsupport@barracuda.com ※本文内に以下情報を記載ください。 ・クラウド管理画面(Cloud Control)のログインユーザー名(メールアドレス) ・機器のシリアル番号 [障害情報 – 復旧済] 【発生日時】2024年7月17日 午前10時00分頃~ 7月18日未明 【事象】Cloud Controlにログインし、[Barracuda Backupの製品登録]画面で正しいシリアル番号・リンキングコードを入力しても、「エラーが発生しました」と表示され、次に進めない。 【影響】新規購入された機器でのリンキング(アクティベーション)に失敗し、以降のバックアップ設定(データソース・バックアップスケジュール等)を実施することができない。 【対応】本事象は7/18未明に復旧致しました。 【原因および再発予防策について】引き続き本社エンジニアリングチームにて分析中です。
技術情報
セキュリティ意識向上トレーニングがマルチマスターズの重要課題
2024年6月21日、Tony Burgess Barracuda Email Protection を購入する顧客のなかには、パッケージに組み込まれている Security Awareness Training をちょっと便利な特典だと思っている人もいます。そのため、ケーススタディを作成するために顧客にインタビューすると、このトレーニングは「実装する予定ではあるが、まだ手を付けていない」と言われることがあります。 しかし、マルチマスターズグループやその ICT マネージャーのエリック・ギアーズのように、セキュリティ意識向上トレーニングを最優先事項と考えている顧客もいます。こうした顧客は、インサイダーリスクがサイバー攻撃の成功要因になることが非常に多いと痛感しているのです。 実際、エリックにとって、当社が提供する Security Awareness Training はBarracuda Email Protectionの最も魅力的な機能であり、マルチマスターズのMicrosoft 365の導入を保護するために、他のソリューションではなくBarracuda Email Protectionを選択したのもこのトレーニングプログラムがあるからでした。 的を絞った実際のトレーニング マルチマスターズに関するケーススタディの全文はこちらでご覧いただけますが、エリックがとりわけ高く評価したのは、組織で最も頻繁にサイバー攻撃の対象となるユーザーを特定し、そうしたユーザーにマトを絞って特別な集中トレーニングを適用できる機能です。 またエリックは、「本物」のフィッシング・シミュレーションを作成するために多種多様な内蔵テンプレートを使用できることも気に入っています。たとえば、マルチマスターズの従業員の大半を占めるベルギー人ユーザーのために特別に作られたテンプレートもそのひとつです。 エリックが気に入っているトレーニングモジュールのもうひとつの特徴は、実際のスパムログをもとにフィッシングシミュレーションをカスタマイズできる点です。 「私たちが驚くような新しいものがあれば、それをトレーニングに使うことができます。今では、ほとんどのユーザーが不審なものを見つけたら、メールを転送したり、どうしたらいいか電話で問い合わせたりするまでになっています。ユーザーの意識が向上していると思うと、少し安心できます」— マルチマスターズグループ ICT マネジャー、エリック・ギアーズ氏 さらなるセキュリティ機能 もちろん、エリックと彼のチームは、Security Awareness Training 以外の機能も気に入っています。たとえば、Incident Responseを使用してメールインシデントを簡単かつ迅速に修復できることにもエリックは満足しています。最初の6カ月で、チームは90通以上の個別の悪意のあるメールを迅速に修復し、ユーザーが不用意にクリックしないようにしました。 高度なSD-WAN それだけではありません。エリックと彼のチームは Barracuda Email Protectionを導入すると同時に、18台の CloudGen Firewall アプライアンスを購入して会社のすべての拠点を接続し、クラウドホスト型アプリケーションへの堅牢なアクセスを提供する、非常にセキュアで柔軟な SD-WAN ネットワークを構築しました。 大きな利点のひとつは、エリックがネットワーク全体のトラフィックパターンを可視化し、簡単に分析できることです。CloudGen Firewall の導入直後に、サーバーに対する多くの攻撃が特定の国から来ていることに気づき、ブロックすることができました。 「私たちはグローバルに事業を展開しているわけではないので、特定の国をブロックするのはとても簡単なことです。私たちのサーバーへの攻撃は、ロシア、中国、その他の国から発信されたものが多かったので、ブロックするのは簡単でした。私たちのネットワークに入ってくるトラフィックをよりコントロールできるようになり、これは私にとって非常に重要なことです」— マルチマスターズグループ ICT マネジャー、エリック・ギアーズ氏 全容を知る エリックと彼のチームが Barracuda Email Protection と Barracuda CloudGen Firewall を選択したすべての理由と、Barracuda Application Protection をすぐに追加購入するほど満足している理由については、ケーススタディをダウンロードしてご確認ください。 マルチマスターズのケーススタディを入手する 原文はこちらSecurity awareness training a key priority...
海外ブログ
セキュリティ向上に AI を活用する5つの方法:セキュリティ意識向上トレーニング
2024年6月14日、Christine Barry 人工知能(AI)は多くの分野に革命をもたらしました。これまで私たちはさまざまな角度から AI をみてきました。 人工知能が脅威の状況をどう変えるか サイバー犯罪者が AI を利用する5つの方法(シリーズ) 現在のシリーズでは、AI がサイバー犯罪から世界を守る取り組みにどのように貢献しているかを探っています。これまで、脅威の検知とインテリジェンスとメールセキュリティについて取り上げてきました。今回は、AI がセキュリティ意識向上トレーニングにどのように活用されているかを見ていきます。 セキュリティ意識向上トレーニングとは? 脅威の主な標的は常に従業員です。フィッシング攻撃やその他のメールの脅威は、人的ミスを足がかりとして機密情報にアクセスします。様々な研究から、フィッシング攻撃がデータ漏えいやランサムウェア攻撃のかなりの割合を占めていることが明らかになっています。 一般的な組織では、日に5通の高度にパーソナライズされたスピアフィッシングメールを受信(バラクーダ調べ) 2022年には、4社に1社で少なくとも1つのメールアカウントが漏えい(バラクーダ調べ) サイバーセキュリティ侵害の95%はフィッシングなどのメールベースの脅威が主な要因(IBM調べ) データ漏えいの約36%にフィッシングが関与(ベライゾン調べ) データ漏えいの90%はヒューマンエラーに依存するフィッシング攻撃が原因(シスコ調べ) 時間枠や手法によって数字は異なりますが、調査からは以下の2点が明らかになっています。メールを使ったフィッシング攻撃はデータ漏えいの大きな要因であること、そしてフィッシング攻撃が成功するかどうかの決め手となるのは人的エラーであることです。セキュリティチームやビジネスマネジャーがメール攻撃の影響を十分に理解し始めたのは2010年代半ばで、この頃から自動化されたセキュリティ意識向上トレーニングの採用が増え始めました。 端的に言えば、セキュリティ意識向上トレーニングは、メールの脅威やその他の種類のサイバーセキュリティについて個人を教育するために設計された教育プログラムです。セキュリティ意識向上プログラムを適切に実施することで、従業員自身が強靭な第一線の防衛手段に生まれ変わります。 自動化されたAIによるトレーニング テクノロジーとサイバーセキュリティにおける AI の利用は拡大しており、リアルタイム脅威シミュレーションや適応学習パスなどの機能が追加されたことで、セキュリティ意識向上トレーニングは大幅に改善されました。これらのシステムにおいて機械学習(ML)インテリジェンスが、最新の脅威インテリジェンスに基づいてトレーニング内容を継続的に更新するために使用されました。その結果、最新のメール攻撃に対応したトレーニング教材が提供されるようになりました。 初期のセキュリティトレーニングは自動化こそされていましたが、インテリジェントとは程遠かったといえます。ほとんどのプログラムに AI や ML が追加されるのはしばらくしてからのことですが、自動化されたことでトレーニングの効果は高まりました。自動化によって、プログラムの提供は一貫性を持ち、パーソナライズされたものになり、トレーニングの効果を実証できるレポート機能や分析機能が提供されるようになりました。 自動化された通常のセキュリティ意識向上トレーニングと AI を活用した自動セキュリティ意識向上トレーニングの違いを以下の表にまとめました。 特徴 自動化されたセキュリティ意識向上トレーニング AIを活用した自動セキュリティ意識向上トレーニング 事前定義されたコンテンツ 基本的なセキュリティトピックを網羅した標準化されたトレーニング教材 個々の知識のギャップに合わせた適応型コンテンツ セッションスケジュール 事前にスケジュールされた時間に配信されるトレーニング・モジュール ユーザーのパフォーマンスに基づいたリアルタイム適応トレーニング インタラクティブな要素 クイズ、ビデオ、インタラクティブなエクササイズ ユーザーの行動と実績に基づいてパーソナライズされたインタラクティブ要素 進捗管理 完了率と実績を追跡 詳細な行動分析とリアルタイム適応 報告 修了証と評価結果の報告 ユーザー行動とリスク予測に関する洞察を含む高度なレポート 適応学習パス 入手不可 成績に応じてパーソナライズされた学習パスを提供 リアルタイム脅威シミュレーション 入手不可 現在のトレンドに基づいたリアルタイムの脅威をシミュレート 行動分析 ユーザーの進捗状況の基本的な追跡 ユーザーの行動を監視・分析し、的を絞って介入 継続的改善 事前定義されたスケジュールに基づく限定的な更新 最新の脅威インテリジェンスでコンテンツを継続的に更新 個別フィードバック モジュールの成績に基づく一般的なフィードバック 詳細にカスタマイズされたフィードバックと改善提案 サイバーセキュリティベンチャーズによると、2024年現在、セキュリティ意識向上トレーニングは広く採用されており、大企業の90%以上で定期的に利用されています。この数字は、現在60%強と測定されている中小企業の採用率をはるかに上回っています。AI を活用したセキュリティ意識向上トレーニングは、これまで以上に身近で手頃なものとなっているため、この格差は残念なことといえるでしょう。 バラクーダのセキュリティ入門トレーニング Barracuda Email Protection には、メールの脅威を防御するためのセキュリティ意識向上トレーニングが含まれています。当社のプログラムは、AI テクノロジーを使用して、実際のフィッシング攻撃をシミュレートし、ユーザーの行動を分析し、パーソナライズされたその場でのトレーニングを提供しています。このトレーニングによりユーザーは最新の脅威にさらされることになり、その反応を測定した結果がカスタマイズされたトレーニングプログラムに反映されます。このアプローチにより、継続的かつ効果的なトレーニングが保証され、フィッシングやその他のメールベースの攻撃を認識し対応するユーザーの能力が強化されます。...
海外ブログ
セキュリティ向上に AI を活用する5つの方法:メールのセキュリティ
海外ブログ