
Info.
お知らせ
Search result: Archives


通知メール「Action required: 90-day notice – Barracuda DMARC policy」について
最終更新日: 2024年8月1日 お客様各位、 バラクーダネットワークス テクニカルサポートチームです。弊社では、日本時間4/12(土) より、全てのお客様に対して以下Subjectのメールの送信を開始しております。 Subject: Action required: 90-day notice – Barracuda DMARC policy バラクーダネットワークスでは、現在自社ドメインのDMARCポリシーの強化に向け、準備を進めております。下記各アプライアンス製品では、このDMARCポリシー強化により、[メール通知]設定で使用される送信元メールアドレス(ドメイン)が「barracuda.com」「barracudanetworks.com」に設定されている場合、アプライアンスからの通知メールが届かなくなる可能性がございます。 各製品をご利用のお客様は、以下[メール通知]設定をご確認の上、アラート・通知メールのメールアドレス(ドメイン)がデフォルトの「barracuda.com」「barracudanetworks.com」のままとなっている場合、2024年7月19日までにお客様自身のドメインに変更頂くようお願い致します。 なお、弊社では、上記Subjectのメールを受け取られたお客様に対して、今後も数回にわたりメールで同様のご案内をお送りする予定です。ご案内が不要なお客様におかれましては、大変お手数ですが以下のような形式で、弊社サポート窓口 (jsupport@barracuda.com) 宛にメールにて解除申請を頂けますよう、お願い申し上げます。 ・解除申請メール例————————————-To: jsupport@barracuda.comSubject: “Barracuda DMARC policy” 通知解除申請本文:以下宛先への通知解除をお願いします。・<メールアドレス1>/<会社名>・<メールアドレス2>/<会社名>……————————————- Email Security Gateway・Message Archiver・Web Security Gateway 設定メニュー:[基本設定] > [管理] > [メール通知] > [ドメイン名]ファームウェアバージョンがESGは9.2.2以上、BMAは5.4.2以上でこのメニューでの設定が可能となります。メールアドレスのドメイン部分のみ入力した上、設定を保存し、機器を再起動してください。通知に使用されるFromメールアドレスは「[strings]@設定したドメイン名」となります。[strings]の部分は製品や通知内容により異なります。 例) ESGでは[strings]の部分に以下のような文字列が使用されます。 notify-snmp-alert-bounces-esg notify-outbound-quarantine-bounces-esg notify-quarantine-bounces-esg notify-journals-blocked-bounces-esg notify-backup-bounces-esg notify-version-alert-bounces-esg notify-disk-alert-bounces-esg notify-watchdog-bounces-esg notify-test-bounces-esg unvalidated-encrypted-mail-bounces-esg ※7/8更新ESGでは以下のメールアドレスのドメイン部分も変更してください。[高度な設定] > [エキスパート設定] > [レポートの送信者アドレス]詳しくは以下Barracuda Campusの記事をご確認ください。 Web Application Firewall・Loac Balancer ADC 設定メニュー: [基本設定] > [管理] > [メール通知] > [送信元アドレス] 各製品で上記メニュー以外の設定項目でもレポート等の送信を設定されている場合は、その送信元ドメインもお客様自身のドメインに設定していただくようお願い致します。 以下 Barracuda Campus 各製品記事もご参照ください。 • CloudGen Firewall:https://campus.barracuda.com/doc/99614856/ • Email Security Gateway:https://campus.barracuda.com/product/emailsecuritygateway/doc/99125347/how-to-update-your-system-notification-email-addresses/ • Message...

データ改ざんは過小評価されている脅威:バックアップの準備をしよう

【Backup】NTP同期不可によるバックアップエラーについて
別途お知らせしておりましたアウトバウンド通信要件変更 が4月3日に実施されて以降、一部の機器で表記内容のエラーによるバックアップジョブの失敗が確認されております。 下記ご報告致します。 [発生事象] ・バックアップレポート画面で以下のバックアップエラーが発生し、バックアップジョブが失敗する “BackupがDevice unable to synchronize with NTP serverを中止しました。” [影響を受けていたBBSアプライアンス] ・インターネット上のNTPサーバ(ntp.barracudacentral.com)を参照できないBBSアプライアンス 具体的には以下に該当する機器で影響が確認されております。 – 設定されているDNSサーバで”ntp.barracudacentral.com”が名前解決できない機器 – BBSからインターネットに対してのNTP接続 (TCP/UDP:123) が上位ファイアウォールにより拒否されている機器 [影響を受けていたバックアップジョブ] ・4/3(水)7:00 AM頃 ~ 4/5 (金) 0:30 AM 頃に開始されたバックアップジョブ [原因] バックアップジョブが実行される際、BBSは都度バラクーダ社のNTPサーバと時刻同期を行います。 この際、BBSは、以下いずれかのNTPサーバを参照します。 ①バラクーダクラウド(VPN網)内のNTPサーバ ②インターネット上のNTPサーバ(ntp.barracudacentral.com) どちらのNTPサーバも参照できない場合、バックアップジョブはエラーとなり、実行されません。 4/3(水)午前7時~8時頃にかけて、アウトバウンド通信要件変更 が日本リージョンのBBSアプライアンス全台で自動的に実行されました。 調査の結果、この時点より、VPN網内のルーティングに問題が生じ、日本国内の全BBSアプライアンスが「①バラクーダクラウド(VPN網)内のNTPサーバ」に接続できない状態となっていたことが判明致しました。 この状態で 「②インターネット上のNTPサーバ (ntp.barracudacentral.com) 」 に接続できないBBSアプライアンスでは、どちらのNTPサーバとも同期がとれない状態となり、バックアップジョブの実行に失敗していました(上記[影響を受けていたアプライアンス])。 [実施した対策] バラクーダ社エンジニアリングチームにより、4/5(金)0:00 AM頃より対策が実施され、オンラインとなっている全アプライアンスでバラクーダ社クラウド(VPN網)内のNTPサーバへの接続が復旧しました。 これにより、「②インターネット上のNTPサーバ (ntp.barracudacentral.com) 」への接続%8 できない機器でも 「①バラクーダクラウド(VPN網)内のNTPサーバ 」 と同期が可能になり、問題は解決しました。 [事象が引き続き発生している場合の対処について] 上記4/5 0:00 AM頃の弊社による対策実施後も、少数の機器で同一のエラーによりバックアップジョブの失敗が発生しているとのお問い合わせを受けております。 上記弊社が実施した対策には、アプライアンス内部のNTPサービスの再起動も含まれておりますが、調査の結果、事象が引き続き発生している機器では、サービス再起動に失敗していたことが確認されております。 オンライン状態にも関わらず、本事象が引き続き発生しているアプライアンスでは、お手数ですが機器を再起動の上、問題が解決するかご確認ください。 [推奨事項] 弊社ではBBSアプライアンスからインターネットに対してのNTP接続 (TCP/UDP:123)についても、従前より上位ファイアウォールでの開放を推奨しております。 以下URLをご確認の上、BBSのご利用にあたり必要な通信が正常に行えるよう、ファイアウォール設定についても今一度ご確認頂ければ幸いです。 ・ファイアウォールの設定 https://bnj-gotanda.atlassian.net/wiki/spaces/BB/pages/393893 何卒よろしくお願い申し上げます。 page_builder_metabox_nonce=c89a263b19

人工知能が脅威の状況をどう変えるか

日本の中小企業はAIに前向きだが、セキュリティや知識、スキルの乖離を懸念 ― バラクーダ、日本国内中小企業のAIとセキュリティに関する調査結果を発表

Barracuda Application Protection がサルピ・ヴェオリアのクラウドセキュリティギャップを解消
2024年3月11日、Tony Burgess サルピ・ヴェオリアは、有害廃棄物の処理と回収を専門とするヨーロッパの大手企業で、ヨーロッパ全土に多くの拠点を展開しています。同社のサイバーセキュリティ・ネットワーク部門責任者であるエディ・エドゥアールは、「ゼロ・データセンター」アーキテクチャの実現を主導しています。つまり IT とデータストレージを完全にクラウド化しようとしているのです。 その過程で、エディはすべてのシステムでセキュリティを向上させたいと考えました。 「露出したリソースや顧客のエクストラネットを保護する必要がありますが、何よりも脅威や攻撃を可視化する必要がありました」 — エディ・エドゥアール エディとそのチームは長年 Barracuda CloudGen Firewall を使用してネットワーク接続を保護および最適化してきたため、追加のセキュリティのために Barracuda Application Protection の採用を検討することにしました。 「過去に攻撃を受けたことがあります。ハッカーに2つのウェブサイトを荒らされ、バックアップがあったにもかかわらず、すべてのログをチェックし、プラットフォームがそれ以上侵害されていないことを確認するのに1週間かかりました。当時は、攻撃がどこから来ているのかを知ることは困難でした」 — エディ・エドゥアール 目を見張る POC エディは、さらに多くの攻撃を受けているはずだと疑っていましたが、脅威の性質や規模を把握できずにいました。そのため、Barracuda Application Protection の POC(概念実証) で、ブルートフォース、分散サービス拒否(DDoS)、SQL インジェクションなど、さまざまなタイプの非常に大量の攻撃が製品から検出されたときは驚きました。 広範なペネトレーション(侵入)テストの後、エディのチームは Barracuda Application Protection のライセンス購入を承認し、ソリューションを本番稼動させました。 「Barracuda Application Protection のおかげで、以前は社内でしか利用できなかったリソースを自信を持ってオンラインにすることができます。これらのリソースは保護されており、アクセスは特定のリソースに制限されています。しかも日常業務は、アラートに対処するだけ済むのです」 — エディ・エドゥアール 導入事例では、IT オーバーヘッドの削減から安心感の向上まで、サルピ・ヴェオリアが受けたすべてのメリットを確認できます。また、Barracuda Application Protection が同社のクラウドへの本格的な移行を保護するためにいかに重要な役割を果たしたかもわかるでしょう。 今すぐ導入事例を見る 原文はこちら Barracuda Application Protection closes cloud security gaps for Sarpi Veolia Mar. 11, 2024 Tony Burgess https://blog.barracuda.com/2024/03/11/barracuda-application-protection-sarpi-veolia

Email Security Gateway ファームウェア 9.2.2.002 GAリリース
Email Security Gatewayのファームウェア9.2.2.002が2024年3月18日、GAリリースされました。 お早目のファームウェアアップデートをお願い致します。 リリースノートは、以下をご確認下さい。 ・Campus Release Note: https://campus.barracuda.com/product/emailsecuritygateway/doc/11141920/release-notes/ 旧ファームウェアのサポート終了日については、以下をご確認下さい。 https://www.barracuda.co.jp/products/email-protection/email-security-gateway/support/

バラクーダの注目する脅威:10年前の Shellshock バグとマイナーの脅威にさらされている Web アプリケーション
2024年3月6日、Tushar Richabadas Shellshock バグは、関連する CVE 指定が6つあり、深刻度は最も高い 10 です。これらのバグは、すべての Linux、Unix、および Mac ベースのオペレーティング・システムのデフォルトのコマンドライン・インターフェースである Unix の Bash シェルに存在します。Shellshock をうまく悪用すると、攻撃者はBash に任意のコマンドを実行させ、リクエスト処理に Bash を使用している Web サーバーなど、多くのインターネット向けサービスに不正アクセスできるようになるのです。 攻撃を受けている脆弱なソフトウェア 現在、Shellshock 攻撃で狙われている脆弱性のトップ3は下表の通りです。ここから、ソフトウェアのサプライチェーンにおいて、脆弱性が発見されないまま何年も潜んでいる可能性があることがはっきりとわかります。 デバイスが最新バージョンのファームウェアを実行していても、そのソフトウェアの作り手がサプライチェーンのライブラリを更新していなければ、まだ脆弱である可能性があります。 CVE-2019-7481 は、パッチが存在するセキュリティサービスにおける SQL インジェクションの脆弱性で、評価 7.5 です。CVE-2021-42071 は、ビジュアルツールアプリケーションにおける 9.8 の重大な脆弱性で、未認証の攻撃者がリモートでコマンドを実行できる可能性があります。 Mirai ボットネットの亜種のインストール CVE-2019-7481 は少なくとも 2021 年以降、Mirai ボットネットの亜種をインストールしようとする攻撃者が標的としてきました。Mirai ボットネットは、ハッキングされた膨大な数のコネクテッド(IoT)デバイスで構成され、主に DDoS 攻撃を仕掛けるために使用されています。 2016 年8月に Mirai が初めて表舞台に登場して以来、研究者たちは複数の亜種が脅威にさらされている状況を目の当たりにしてきました。Mirai は主に Linux ベースの IoT デバイスを標的としています。ほとんどの攻撃は、シェルスクリプトのダウンロードから始まり、そのシェルスクリプトが複数のプラットフォーム固有のマルウェアバイナリをダウンロードし、それらを実行しようとします。感染すると、デバイスは拡大するボットネットの一部となります。 私たちのログで見つかった最初の2つの Mirai 亜種は、OpenWRT ベースのルーターのLuCI Web インターフェースを狙っていました。これは本来であればインターネットに公開されるべきでない管理インターフェースです。残念なことに、しばしばそうしたインターフェースが公開されており、攻撃者はこれを利用しているのです。 最初の亜種は、「sorry.sh」というシェルスクリプトを実行しようとする攻撃者によって使われました。 このスクリプトはもう利用できません。URLhaus によると、報告された後、削除されています。しかし、URLhaus の分析によると、これが Mirai/Gafgyt 侵入の試みの一部であることは明らかです。より詳細な説明は VirusTotal に掲載されています。 2つ目の亜種はまだアクティブです。 この亜種を使う攻撃者は、ルートディレクトリのすべてを削除し、/tmp にシェルスクリプトをダウンロードします。 このシェルスクリプトを実行すると、いくつかのプラットフォーム固有のバイナリがダウンロードされ、順番に実行されます。 このスクリプトの開発者はユーモアのセンスがあるようです。ダウンロードされたファイルは、エスカレートする一連の侮辱表現を使ってリネームされます(下記スクリーンショットではきちんと検閲済みです)。 別の Mirai/Gafgyt...

人工知能の進化
2024年2月29日、Christine Barry 人工知能(AI)の歴史は、皆さんが思っているほど浅くはありません。アラン・チューリングが1950年に発表した論文『Computing Machinery and Intelligence(計算機と知性)』では、知的マシンの作り方や、その知性をテストする方法について論じています。AI を開発するのに必要な計算能力やその他のツールが存在しなかったり、アクセスできなかったりしたため、チューリングが自分の理論を試すことはありませんでした。1956年、コンピューターのトップ研究者たちがダートマス人工知能(AI)会議に集まったとき、事態は多少進展します。ここで「人工知能」という言葉も生まれました。 熱意あふれる研究者たちは、AI の可能性を信じて会議を後にしました。国防高等研究計画局(DARPA)や全米研究評議会(NRC)といった機関が、AI の初期開発に資金を提供し始めます。そこから 20 年の間に、コンピューターは定理を証明し、方程式を解き、英語を話すことを学びます。AI の研究者たちは当初、20年以内に完全な知能を持つ機械ができると予測していました。ところが、このブームは1970年代半ばには急速にしぼんでしまいます。資金を出す側の期待に応えるような進歩が見られなかったためです。スポンサーは資金を引き揚げ、研究センターは閉鎖され、1974年になるころには AI 開発はカタツムリのようなペースに減速しました。これが、1980年まで続いた「第1次 AI の冬」の始まりです。 1980年代初頭、企業はコンピューティングと生産性ソフトウェアの将来性を認識し始めます。計算能力が向上し、ソフトウェアが改善され、企業はこのテクノロジーを業務に組み込むことで何百万ドルものコスト削減を実現しました。これが、潜在的な AI 研究者やスポンサーにとって、いわば「概念実証」となります。資金調達は再開され、新たな AI ブームが始まったのです。この熱狂は 1987 年まで続きますが、景気後退が AI 開発の妨げとなります。1987 年から 1993 年までは、「第2次 AI の冬」として知られています。 1993 年以降、 AI 開発は着実なペースで進んできました。計算能力が向上したうえに研究能力がスケールアップし、ムーアの法則とかニューラルネットワークとかビッグデータといった言葉が飛び交うようになります。そして 2023 年 11 月、ブレッチリー・パークで第1回 AI 安全サミットが開催されました。合計28カ国がブレッチリー宣言に従うことに合意し、人工知能の課題とリスクに対処するための国際協力を確立しました。全出席者のリストはこちらでご覧いただけます。 AI は経済のあらゆる分野に変革をもたらす力となっています。これは、あらゆる規模の企業にチャンスと課題の両方をもたらします。バラクーダは、サイバーセキュリティの複雑な状況をナビゲートし、AI がサイバー防御の将来をどのように形成しているかに光を当てるために、新しい e-book『明日をセキュアにする(Securing tomorrow):サイバーセキュリティにおける AIの役割に関する CISO の手引き』を発行しました。この e-book では、セキュリティリスクを調査し、サイバー犯罪者が攻撃の規模を拡大し、成功率を向上させるために AI の助けを借りて悪用する脆弱性を明らかにしています。今すぐ無料の e-bookを入手して、最新の脅威、データ、分析、ソリューションのすべてをご自身の目で確かめてください。 今すぐ e-book を入手する 原文はこちら The evolution of artificial intelligence Feb. 29, 2024 https://blog.barracuda.com/2024/02/29/the-evolution-of-artificial-intelligence