1. HOME
  2. Blog

Info.

お知らせ

Search result: Archives

【Email Security Gateway】送信ドメイン認証(SPF/DKIM/DMARC)への対応について

Email Security Gateway (ESG)ご利用のお客様へ、 バラクーダネットワークスジャパン テクニカルサポートチームです。 2024年2月よりGoogle/Yahooが送信者要件の厳格化を開始したこともあり、メールが正しく送受信できるよう、システムの適正化に取り組まれているお客様もいらっしゃるかと存じます。 送信ドメイン認証(SPF/DKIM/DMARC)へのESGの対応状況と注意点について、下記ご案内致します。 インバウンドメールへの対応:受信メールに対する送信ドメイン認証(SPF/DKIM/DMARC) 受信メールに対する送信ドメイン認証について、ESGでの対応状況を記載します。(2024年2月時点) SPF認証:対応済 DKIM認証:対応済ですが、既知の不具合により一部誤検知が発生する場合があります。 DMARC認証:未対応   受信者としてDKIM認証/DMARC認証を実施したい場合、ESG単体では十分な対応ができませんが、オプション機能であるCPL(Cloud Protection Layer)を活用することにより、どちらも対応が可能となります。 CPLは本来ATP(Advanced Threat Protection)オプションライセンス購入者のみが利用できる機能ですが、昨今の送信ドメイン認証需要の高まりを考慮し、ご要望のお客様に対しては暫定的に無償提供を開始致しました。 ESGでDKIM認証/DMARC認証を実施されたいお客様は、以下URLをご確認の上、CPLの活用をご検討ください。※申込み手続きは不要です。 Cloud Protection Layer https://campus.barracuda.com/product/emailsecuritygateway/doc/3866716/cloud-protection-layer/ Cloud Protection Layerの利点 https://campus.barracuda.com/product/emailsecuritygateway/doc/54853825/advantages-of-the-cloud-protection-layer Cloud Protection Layerを設定する方法 https://campus.barracuda.com/product/emailsecuritygateway/doc/3866715/how-to-set-up-your-cloud-protection-layer   [CPL利用時の注意事項] CPLを利用するには、お客様のDNS側で受信ドメインのMXレコードをCPLが指定するホスト名に変更する必要があります。 CPLはインバウンド受信のみに対して利用できる機能です。アウトバウンド送信には利用できません。 CPLでSPF認証/DKIM認証を実施する場合、インバウンドリレー先となるESG側ではこれらの設定を無効としてください。 ATP(Advanced Threat Protection)の利用には、別途オプションライセンスのご購入が必要となります。 アウトバウンドメールへの対応:送信ドメインへのSPF/DKIM/DMARCレコードの追加 送信ドメインへのSPF/DKIM/DMARCレコードの追加は、送信ドメインを管理するお客様DNS側で実施する作業となります。 ESG上で設定するものではありませんので、ご注意ください。 Google/Yahooへの一括送信者要件については、以下Barracuda Campusにも記載がございますので、必要に応じてご参照ください。 新しいGoogle /Yahoo 一括送信者の要件 https://campus.barracuda.com/product/campus/doc/104367158/new-google-yahoo-bulk-sender-requirements 以上

技術情報

【Backup障害: 復旧済】 Backup クラウド管理画面が表示されない

2024年2月5日午前11時頃より下記の障害が発生しておりましたが、同日午後2時30分頃に復旧致しました。 影響を受けられたお客様にはご不便・ご迷惑をお掛けし、大変申し訳ございませんでした。 【発生日時】 2024年2月5日 午前11時00分頃 【復旧日時】 2024年2月5日 午後2時30分頃 【事象】 Cloud Controlにログインし、左ペインで操作対象のBackup機器を選択しても、右ペインに管理画面が表示されず、タイムアウトする。 【影響】 BBSクラウド管理画面へのアクセスができない 【原因】 BBSクラウド管理画面のWebサーバからバックエンドのデータベースサーバへの接続に失敗することにより、管理画面が表示できない状態となっておりました。 【復旧対応】 本社エンジニアによりデータベースサーバの復旧作業が行われ、Webサーバからデータベースサーバへの接続が回復し、問題は解決しました。 【ご注意】 管理画面にアクセスするPCのブラウザで履歴(Cookie)が残っていると、引き続き表示に失敗する場合がございます。 この場合、いったんCloudControlからログアウトの上、ブラウザの履歴(Cookie)を削除の上、再度ログインしてBBSクラウド管理画面にアクセスしてください。

技術情報

マイクロソフトの攻撃対象領域はどの程度か のページ写真 1

マイクロソフトの攻撃対象領域はどの程度か

2024年1月16日、Christine Barry あなたの組織のマイクロソフトの攻撃対象範囲はどのくらい広いのでしょか。どの程度のマイクロソフトを防御しているか、知っていますか。 マイクロソフトのオペレーティングシステムとアプリケーションは、ビジネス環境で避けて通ることはまずできません。避けるべきだと言っているのではありません。ウィンドウズとマイクロソフト 365 は私の常用システムであり、それでいいと思っていますが、マイクロソフト製品があらゆる脅威アクターのお気に入りの標的であるという事実を無視することはできません。Active Directory、SQL、Microsoft 365、Outlook、その他多くのマイクロソフト製品には、悪用可能な脆弱性があります。誤った設定や不十分なセキュリティ対策は、リスクを増大させます。こうした脅威ベクトルのほぼすべてに対応するマイクロソフト製品が存在します。 マイクロソフトはどの程度浸透しているか ウィンドウズのデスクトップOSだけを見ると、2023年7月の時点でマイクロソフトが約70%の市場シェアを占めています。タブレットやコンソールを加えると、この数字は6%近く下がります。Microsoft Exchange Online のホスト型メール市場シェアは 39 %強ですが、オンプレミス型とホスト型 Exchange 製品のメール市場シェアの合計はなかなかわかりません。マイクロソフト・ファミリーの中では、Exchange Online がオンプレミスの導入に対して約3対1で優位を占めています。Exchange Online はオンプレミスに比べて保守や管理が非常に簡単ですから、これはほとんどの企業にとって良いことでしょう。しかし、オンプレミスで Exchange を運用する必要がある、あるいは運用したいと考えている企業もあります。こうした企業は、セキュリティーを確保する必要があるでしょう。Microsoft Exchange の次のリリースは2025年前半に予定されています。当初のリリース予定から4年も遅れたことになります。これは、既存のサーバーを国家支援型攻撃から守ることに開発努力を集中させていたためなのです。 Microsoft SQL Server(MSSQL)は、オンプレミスで広く使用されているデータベースサーバーです。ホスト型バージョンの SQL サーバーは Microsoft Azure で利用できます。次期バージョンの計画はまだ発表されていません。生産性向上スイートである Microsoft 365は、コロナ禍で爆発的に普及しました。全働き手がオフィスから家に働く場所を移したからです。2023年12月現在、3億4500万人の有料顧客が同ソフトウェアを利用しています。 そして、Microsoft Active Directory(AD)は、Windows Server オペレーティングシステム上で実行される一連のプロセスです。AD は、ネットワーク上のオブジェクトに関する情報を保存し、ユーザー、デバイス、権限、グループなどの集中管理ポイントとして機能します。 この製品群はほんの一部です。Microsoft がどれほど浸透しているか、おわかりいただけたでしょうか。 古いものは狙われる 古いシステムやパッチが適用されていない脆弱性は、脅威アクターにとって絶好の機会です。常時、どれだけの脆弱性と脅威の機会が「野放し」になっているかを正確に測る方法はありません。米サイバーセキュリティ・インフラストラクチャ・セキュリティ局(CISA)は、既知の悪用された脆弱性(Known Exploited Vulnerabilities、KEV )カタログの中で、よくある脆弱性とエクスポージャー(Common Vulnerabilities and Exposures、CVEs )を文書化しています。CISAは、KEVカタログを「脆弱性管理の優先順位付けフレームワークのインプット」として使用するよう、すべての組織に助言しています。KEVカタログには 276 にのぼるマイクロソフト CVE が掲載されており、マイクロソフト・セキュリティ・アップデート・ガイドには170以上の CVE 修正が掲載されています。どれだけのマイクロソフトCVEがパッチ未適用のまま残っているかさだかではありませんが、これらのパッチ未適用のシステムが、米国やその他の国々で確かな脅威となっていることは間違いありません。以下にいくつかの例を示します。 EternalBlue (CVE-2017-0144):もともとは米国家安全保障局(NSA)が開発したツールが流出したもので、 Windows SMB1.0 サーバーが特定のリクエストを処理する際のセキュリティ上の脆弱性を悪用し、2017年に大規模な世界的サイバー攻撃を可能にしました。マイクロソフトは数年前にこの脆弱性のパッチを適用しましたが、何十万ものシステムが脆弱なままです。 BlueKeep (CVE-2023-29357):脅威者は、リモートデスクトッププロトコル(RDP)の脆弱なバージョンに悪意のあるパケットを送信します。この攻撃により、侵入者は 「完全なユーザー権限を持つアカウントの追加、データの閲覧、変更、削除、プログラムのインストール」ができます。マイクロソフトは2019年5月にこの脆弱性に対するセキュリティパッチをリリースしました。米国の Shodan ダッシュボードを見ると、インターネットに接続された数千台のマシンがまだこの攻撃に対して脆弱であることがわかります。 寿命の尽きた Exchange サーバー(複数のCVE):オンプレミスの Exchange サーバーは、ファイルストレージやプリントサーバー、Active Directory...

海外ブログ

Cloud Archiving Service

    クラウドへの導入  Cloud Archiving Service は、Barracuda が管理およびサポートする完全なクラウドベースのソリューションであり、お客様のソフトウェアやハードウェアは必要ありません。アーカイブはユーザごとにライセンスが付与され、保存期間やストレージの制限はありません。Barracuda の広範なグローバルクラウドインフラストラクチャでセキュリティが保証され、一元管理がシンプルになります。      よくある質問

バラクーダの注目する脅威: Adobe InDesignを使用したフィッシングメールが増加中 のページ写真 2

バラクーダの注目する脅威: Adobe InDesignを使用したフィッシングメールが増加中

2023年12月4日、Kyle Blanker バラクーダのセキュリティ研究者は、ドキュメントパブリッシングシステムとして知られ、信頼されている Adobe InDesign を利用したフィッシング攻撃が最近急増していると警告しています。標的を絞った攻撃もあります。 バラクーダの遠隔測定によると、2023年10月以降、Adobe InDesign のリンクを含むメールが 30 倍近くに増加しています。1日あたりの数は約 75 件から約 2000 件に急増しました。これらのメールのほぼ 10 通に1通(9%)は、アクティブなフィッシングリンクを含んでいます。さらに 20 %ほどは削除されたコンテンツが含まれています。 バラクーダのリサーチャーが確認したフィッシングリンクの多くは、トップレベルドメインが「.ru」で、ソースサイトのプロキシとして動作するコンテンツデリバリネットワーク(CDN)の背後でホストされていました。このため、コンテンツのソースが不明瞭になり、セキュリティ技術による攻撃の検出とブロックが困難になります。 高度な攻撃から非常に基本的な攻撃まで Adobe InDesign を悪用した攻撃のなかには、特定の組織やユーザーを標的にしたものもあるようです。これらのメールには、おそらく攻撃者がほかのコンテンツからコピーしたり、Web サイトからスクレイピングしたりしたであろう正規のブランドロゴが記載されています。このようなロゴが選ばれた理由は、標的としているユーザーに知られていて信頼されているからであり、攻撃者が時間とリソースを費やしてこのようなメッセージを作成したことを示唆しています。 その他の攻撃は、主に OneDrive、SharePoint、Adobe のロゴを使用した一般的な大量配布メッセージです。 最小限の努力でまとめられた、ごく基本的な文章が特徴的なものもあります。     すべての攻撃は比較的単純で一貫したアプローチであり、受信者にリンクをクリックさせると、indd.adobe[.]com のサブドメインでホストされていますが、実際には攻撃者が管理している別のサイトに移動し、次の段階の攻撃を行うのです。 攻撃が成功する理由 フィッシング攻撃はより巧妙に進化し続けており、セキュリティの検知を回避し、被害者を罠にかけるためにさまざまなテクニックや戦術を展開しています。 Adobe InDesign を利用した攻撃は、検知を回避し標的をだますためにいくつかの戦術を採用しています。 まず、一般的なブロックリストには載っていない、既知の信頼できるドメインを活用します。 第二に、パブリッシングプログラムを使って、非常に説得力のあるソーシャルエンジニアリング攻撃を仕掛けることができます。 第三に、受信者がリンクをクリックすると、別の Web ページに移動します。つまり、従来のセキュリティツールが検出してブロックするための既知の悪意のある URL リンクは、メッセージ本文には存在しないのです。 第四に、CDN の背後でホスティングされる攻撃は、コンテンツの悪意のあるソースを不明瞭にし、セキュリティ技術による検出やブロックを困難にします。   安全に過ごすには 保護された状態を維持するためには、既知の脅威だけでなく新たな脅威も検知できる、高度で多層的な AI を搭載したメールセキュリティを導入することが重要です。 これには、従業員に対する定期的なサイバーセキュリティに関する意識向上トレーニングが必要です。このトレーニングは、新しい脅威のトレンドが現れるたびに更新し、従業員が何に注意すべきか、また不審なメールや悪意のあるメールを発見した場合にどうすればよいかを知ることができるようにすべきでしょう。 バラクーダの検出データによると、Adobe InDesign を利用したフィッシング攻撃の一部は、同じ組織内の複数の従業員を標的にしており、このような攻撃の迅速な報告と対応によって、攻撃を未然に防ぐことができます。 Barracuda LinkProtect Barracuda Email Protection には、ユーザが悪意のある URL をクリックしないようにするためのリンク保護機能が実装されています。 LinkProtectは、ゲートウェイ製品を通過するメール内のすべてのリンクをラップし、すべての URL のクリック時に分析を実行し、リンクが良いか悪いかを識別します。さらに、 LinkProtect のメールと受信者の間の保護レイヤーとして機能する機能は、脅威が新しいものであったり、未知のものであったりした場合の最後の防衛ラインとして機能するため、非常に重要です。 レポート:2023年スピアフィッシングの動向 原文はこちら Threat Spotlight: Phishing...

海外ブログ

バラクーダの SASE プラットフォームを使用して、ビジネスを迅速化し、セキュリティを確保した企業の実例 のページ写真 8

バラクーダの SASE プラットフォームを使用して、ビジネスを迅速化し、セキュリティを確保した企業の実例

2024年1月2日、Tony Burgess イオンボンド社は、特殊なプラスチックコーティングやカスタムコンポーネントを製造するグローバルなサプライチェーン企業です。顧客リストには航空宇宙や医療、自動車などの大手企業が含まれているため、保存しているデータの多くは機密性の高い専有情報であり、何としても保護する必要があります。 サイバー攻撃がここ数年増加の一途をたどっていることから、同社の IT 部門責任者ベネディクト・グロッペは、自社のグローバルネットワークのインフラストラクチャをアップグレードする決意を固めていました。効率的なセキュリティ確保が難しくなっていただけでなく、日々の管理も複雑になりすぎていたのです。グロッペが率いる7人のチームは、世界中のデータセンターに散在する 1500 台のデバイスと 70 台のサーバーを管理していました。 詳細な導入事例に記載されているように、ネットワークを合理化し、安全を確保するためのソリューションを求めていたグロッペは、ほどなくバラクーダに注目しました。 「直面している課題を説明し、ネットワークのバックボーンとして Azure を使用したいと伝えました。すると SecureEdge 製品を紹介され、私たちはすぐに気に入りました」 ––ベネディクト・グロッペ、イオンボンド社 IT 部門責任者 フル機能の SASE プラットフォーム Barracuda SecureEdge は、高度な脅威防御、侵入防御などの次世代セキュリティ機能とセキュアな SD-WAN 接続およびゼロトラストアクセスを組み合わせた包括的な SASE プラットフォームです。また、すべて単一のクラウドベースの Web コンソールで制御できます。 グロッペと彼のチームは、40 台以上の SecureEdge デバイスを購入し、世界中の拠点に配備しました。ゼロタッチデプロイメントで SecureEdge Platform の管理コンソールに自動的に接続され、適切な設定ファイルが自動的にインストールされたので、現場では技術者が不要でした。 「導入した初日から非の打ちどころのない体験ができ、まさに求めていたものを提供してくれました」 ––ベネディクト・グロッペ、イオンボンド社 IT 部門責任者 すぐに実感できたビジネス上のメリットとしては、遅延の減少、ユーザーエクスペリエンスの大幅な向上、管理オーバーヘッドの大幅な削減などがありました。 「既存の ERP システムのトラフィックをルーティングするために、SD-WANの機能を多用しています。ERP システムは反応が悪く、ほとんど使えませんでした。SecureEdge と Azure を導入して以来、わが社の全オフィスが中央の ERP システムから作業できるようになりました」 ––ベネディクト・グロッペ、イオンボンド社 IT 部門責任者 「以前は、ファイアウォールと Azure のグローバルネットワークを維持するためだけに、ネットワークインフラの担当として3人が必要でした。今ではその担当を1人ででき、代わりにほかに時間を割けるようになりました」 ––ベネディクト・グロッペ、イオンボンド、IT部門責任者 また、直接的な財務上のメリットもありました。アジアにあるサービスセンターへの高額な MPLS 回線が不要になったので、イオンボンド社はコストを90%削減できたのです。 SASE のメリットについて SecureEdge がグロッペのチームのネットワーク運用の効率化にどのように貢献したのか、その詳細についてはぜひ、導入事例をお読みください。ゼロトラストの実装方法、なりすましとアカウントの乗っ取りを防止するための AI の活用、ネットワーク全体の帯域幅と ISP の使用量のバランス調整と最適化、SIEM システムとのシームレスな統合などがご確認いただけます。また、Microsoft 365 に保存されているすべてのデータを保護するために、イオンボンド社がなぜ Barracuda...

海外ブログ

Pasco

株式会社パスコ様導入事例〜社内DX推進を目指しMicrosoft Teams、SharePoint等のデータ保全を Barracuda Cloud-to-Cloud Backupで実現〜

株式会社パスコは、1949年に設立され、セコムグループの一員として空間情報サービスを提供する航空測量最大手企業です。今回は、株式会社パスコ 情報システム部 部長 加藤裕之様、情報システム部 運用サポート課 課長 西明裕隆様に、バラクーダのバックアップ製品「Barracuda Cloud-to-Cloud Backup」の導入について聞きました。

Ransomware

      攻撃手法の紹介 ランサムウェア攻撃の解剖学     次の犠牲者にならないでください。ランサムウェアからの保護計画を立てましょう。 Barracuda は、最新の AI を利用した攻撃を含め、今日のランサムウェア攻撃のあらゆる段階から防御する効果的なソリューションを提供して、ランサムウェアからお客様のビジネスを独自に保護できます。Barracuda は、企業を安全に守るために必要なメール、ネットワーク/アプリケーション、バックアップの保護ソリューションを提供します。   ステップ 1   ユーザの認証情報を電子メール攻撃から保護します 悪意のあるメールは、最も一般的なランサムウェア攻撃ベクトルの1つです。フィッシングメールは、ユーザをだまして、悪意のあるリンクや添付ファイルをクリックさせ、ユーザの認証情報を取得するために頻繁に使用されます。         ステップ 2   アプリケーションとアクセスを保護します ランサムウェアの攻撃は、データを暗号化して流出させることを目的としています。Webアプリケーションは、情報漏洩の最大の攻撃ベクトルです。情報漏洩の60%以上は、Webアプリケーションのハッキングが原因です。効果的なランサムウェア対策戦略を実装するには、アプリケーションと環境へのアクセスを保護する必要があります。 32023 Verizon Data Breach Investigations Report       ステップ 3   安全なバックアップでデータを保護します データがランサムウェア配下にある場合でも、強力で最新の使いやすいバックアップソリューションがあれば、身代金を支払ったり、困難で面倒なリカバリプロセスを実行したりする必要はありません。バラクーダネットワークスは、オンプレミスでもクラウドでも優れたバックアップソリューションを提供します。これにより、サーバ全体を復元する場合でも、復元するファイルを具体的に選択する場合でも、ファイルの最新のコピーを簡単かつ迅速に復元できます。           保護されるのを待っていてはいけません。 ランサムウェアとの戦いに最適なのは、攻撃が行われる前です。攻撃中に計画をまとめようとするのは望ましくありません。バラクーダネットワークスは、データを保護しながら、重要な攻撃ベクトルに対応する支援をします。   評価依頼はこちら     関連資料   よくある質問

バラクーダのセキュリティ最前線から2024年のサイバー脅威を予測 のページ写真 9

バラクーダのセキュリティ最前線から2024年のサイバー脅威を予測

2023年11月29日、Tilly Travers 未来を予測することは困難ですが、過去1年間の進化を見ることで、何が起こりそうかを予想することはできます。今年もバラクーダでは、XDR とオフェンシブセキュリティから国際的な製品エキスパート、自社のセキュリティ運用チームまで、セキュリティの最前線で働く同僚に、2023年に目撃したことと2024年に目撃すると思われることについて質問しました。 2023年に最も驚いたことは? アダム・カーン(Adam Kahn、以下AK) VP/グローバルセキュリティオペレーションズ担当:MGMへの攻撃。Scattered Spider と呼ばれる犯罪グループがソーシャルエンジニアリングを使って MGM のヘルプデスクの従業員を欺き、MGM の重要な従業員のパスワードとMFAコードをリセットさせました。このアクセスによって、Scattered Spider は MGM のマネージド IT サービスである Okta に侵入し、ID プロバイダをインストールし、自分たちのためにシングルサインオンを作成することができました。侵入は Microsoft Azure クラウド環境にも及び、複数のシステム脆弱性と顧客データの流出につながりました。このランサムウェア攻撃により、MGM リゾーツは推定1億ドルの損害を被りました。この攻撃は、ソーシャルエンジニアリングが依然として強力かつ進化し続けるサイバー兵器であることを改めて示しています。 ピーターソン・グティエレス(Peterson Gutierrez、以下PG) VP/情報セキュリティ担当:脅威アクターの手法の明確な変化。身代金目当てのデータ暗号化から、単に情報を公開すると脅すことへと明らかに変化しています。 メリウム・カリド(Merium Khalid、以下MK)ディレクター/SOC オフェンシブセキュリティ担当:私たちが遭遇したビジネスメール侵害(BEC)の数が、ランサムウェア攻撃の数とほぼ同等だったこと。ランサムウェアはより一般的かつ大きな損失をもたらす脅威として認識されているのに比べ、BECはさほど注目されておらず、多くの企業がその潜在的な影響を過小評価しています。この2つの脅威がほぼ同等であることは、サイバー脅威の進化する性質とサイバー犯罪者の適応力を浮き彫りにしています。組織がランサムウェアに対する防御を強化するなか、攻撃者は戦術を多様化させ、BECを同じくらい稼げる手段として活用しているのです。 ヘスース・コルデロ(Jesus Cordero、以下JC) ディレクター/システムエンジニアリング、SASEおよびクラウド担当:世界中で増加するサイバーセキュリティ職の空白期間。ICS2の最新データによると、未充足のセキュリティ職の数は400万人弱に達しており、他の調査によると、その格差は2021年から2023年の間に350%も拡大しています。 チャールズ・スミス(Charles Smith、以下CS) コンサルティング・ソリューション・エンジニア/欧州・中東・アフリカ地域データ保護担当:企業がいまだにデータ保護の必要性を真剣に考えていないこと。企業は適切なソリューションへの投資も、信頼できるデータ保護リカバリープランの策定も行っていません。 ロヒト・アラディヤ(Rohit Aradhya、以下RA) VP兼マネージングディレクター/エンジニアリング担当:中小企業やその従業員が、ビジネスへの脅威が差し迫っていることに気づいていないこと。セキュリティ業界以外では、デジタル資産やデジタル取引、Web ポータル保護の重要性が広く欠如しています。また、メールやパブリッククラウドサービス、クラウドストレージ、その他多くのデジタルサービスをいかに利用すべきかについての認識も不足しています。 シュテファン・ファン・デル・ヴォル(Stefan van der Wal、以下SvdW)コンサルティング・ソリューションズ・アーキテクト/アプリケーションセキュリティ(欧州・中東・アフリカ地域)担当:ハッカーが Web アプリケーションを攻撃して成功したという圧倒的な証拠があるにもかかわらず、組織にはまだ知識が不足しており、時にはそれに取り組む意欲さえないように見えること。 エムレ・テジシ(Emre Tezisci、以下ET) プロダクトマーケティングマネジャー/ゼロトラスト担当:ソフトウェアや IT サプライチェーンの脆弱性を悪用し、複数の企業を標的にした大規模ランサムウェア攻撃がいくつも発生したこと。たとえば、データ転送ソフトウェア製品を悪用した大規模サイバー攻撃「MOVEit」は、数百万人の個人と数千の企業に影響を与えました。 マーク・ルキー(Mark Lukie、以下ML) ディレクター/ソリューションアーキテクト(アジア太平洋地域)担当:サプライチェーンにおける攻撃の高度化と頻度の急増。 2024年、企業が最も懸念しているセキュリティ上の課題は? シーラ・ハラ(Sheila Hara、以下SH)シニアディレクター/プロダクトマネジメント、メールプロテクション担当:多層防御(defense in depth)をいかに導入するか。これは、様々な脅威から身を守るために複数のセキュリティ対策を重ねるサイバーセキュリティ戦略です。 シュテファン・シャヒンガー(Stefan Schachinger、以下SS) シニアプロダクトマネージャー/IoT 担当: サイバー犯罪者のほうがセキュリティ業界より早く AI を導入するであろうこと。生成 AI のようなツールが一般的になった結果、攻撃の質、特にスピアフィッシングのようなソーシャルエンジニアリングは、本物と偽物の区別が普通の人にはほとんど不可能なレベルに達しています。 AK:進化する AI の脅威、ランサムウェアのエクスプロイトマッピング、サプライチェーンや重要インフラへの攻撃、そしてサイバーセキュリティ専門家の不足が続いている状況。 MK:多要素認証(MFA)のバイパス。MFA...

海外ブログ