1. HOME
  2. Blog

Info.

お知らせ

Search result: Archives

バラクーダのCTOが革新と変化の20年を振り返る のページ写真 1

バラクーダのCTOが革新と変化の20年を振り返る

2023年12月7日、Fleming Shi 2023年11月、世界的なイベントで同僚やパートナーや友人とともにバラクーダの20周年を祝いました。参加した誰もがバラクーダのこれまでの道のりを誇りに思い、今後の展望に大きな熱意を抱いていることを目の当たりにして、とてもすがすがしい気持ちになりました。始まりは、顧客を保護する Barracuda Spam Firewall でした。これは顧客の「バックルーム」ともいうべきデータセンターで動作するよう設計されたアプライアンスです。今日わが社は、完全なサイバーセキュリティプラットフォームと業界随一の包括的な保護を提供しています。製品からポートフォリオへ、オンプレミスからクラウドファーストへと、バラクーダは変化を遂げてきました。 変化を経験してきたテクノロジーベンダーは、バラクーダだけではありません。2000年代初頭、シスコは4つの収益グループしか持っておらず、そのうち2つはルーターとスイッチでした。マイクロソフトは BackOffice Server を段階的に廃止し、Active Directory を立ち上げていました。Google は広告の販売を開始し、Amazon は書籍以外の販売も開始したところでした。2003年の創業当時と現在の姿が異なるのはバラクーダだけではないのです。しかし、破壊と変革に満ちた業界にいると、年月を経ても変わらないことを確認することは心を落ち着かせてくれます。 問題を解決する Barracuda Spam Firewall を市場に投入した当時、メールスパムはすでに広く行き渡っていました。ファイアウォールもフィルタリングもないなか、スパムメッセージの数はいともたやすく正規のメールの数を上回りました。それほど洗練されたものではなかったものの、スパムメッセージは決して無害ではありませんでした。その多くは、今日見られるようなフィッシング攻撃で、ユーザーの認証情報やビジネスデータを盗むことを目的としていました。そのほかにも、怪しげな商品の売り込みや、人種差別のような攻撃的なメッセージで通信を氾濫させるものも少なくありませんでした。スパムはまた、インターネットサービスプロバイダー(ISP)にとっても大きな問題でした。 悪質なスパムなどのサイバー犯罪がのさばる機会は、過去20年間で爆発的に増加しました。ランサムウェアに国家関与型攻撃、サイバークライム(犯罪)・アズ・ア・サービス、高度な持続的脅威(APT)、AI 対応型フィッシングなどはすべて、Barracuda Spam Firewall の提供を開始したあとから登場しました。バラクーダのメールセキュリティは、こうした攻撃に合わせて進化し、新たな攻撃が出現するたびに真正面から対応してきました。顧客のニーズに焦点を当て、脅威の状況と攻撃のベクトルを間近で観察して進化を実現してきました。バラクーダは生産性と時間、ユーザー、そしてデータを保護することで、顧客の事業のミッションをサポートしています。20年前から一貫して、顧客が抱える問題を解決してきているのです。バラクーダが顧客にコミットする姿勢は、何ひとつ変わっていません。 アイデンティティがすべて デジタルアイデンティティ(ID)は、1960年代半ばにマサチューセッツ工科大学(MIT)で生まれたと言われています。MIT の研究者たちが最初に、パスワードで保護したファイルを使い始めました。そして、このパスワードの仕組みには欠陥があると最初に認めたのも、MIT の研究者たちでした。しかし、パスワードを使った認証システムはその後の数十年間で飛躍的に成長します。パスワードベースのクレデンシャルは、今なお最も一般的に使われている ID 検証の方法です。 パスワードで保護された1つのファイルを扱うにせよ、ゼロトラストアクセスや多要素認証で保護された境界のないネットワークを扱うにせよ、ID はサイバーセキュリティの要です。ID こそがすべてであり、それ自体が数十億ドル規模の産業を生み出しています。最近のリサーチでは、ID アクセス管理(IAM)市場は、2022年の171億4000万ドルから2029年には408億7000万ドル近くまで成長すると予測しています。 ID が今もどれだけ重要か、説明しましょう。バラクーダの最初のプロダクトである Barracuda Spam Firewall は、メールの送信者と受信者、およびアカウント所有者の ID を検証しました。通常、ユーザ名とパスワードの組み合わせで証明される ID に基づいて、メッセージがどこに送られ、それを読めるのは誰かが特定されます。バラクーダの最新のサイバーセキュリティプラットフォームは、すべてのネットワークリクエストに対して継続的な検証を行い、ログイン認証情報をユーザーの位置情報やデバイス、時刻などのコンテキストデータと組み合わせることができます。これらの本人確認システムは進歩を重ね、もはやネットワークファイアウォールでリソースを保護する必要はありません。ユーザーは、セキュリティポリシーを処理するためのファイアウォールなしで、クラウドワークロード、SaaS アプリケーション、リモートオペレーションテクノロジー(OT)デバイスなどにアクセスできます。エッジコンピューティングは、ID 技術の進歩によって可能になったのです。 敵の矢を使う 武術や古代の戦いの物語には偉大な知恵があります。不朽の教訓のひとつに、三国時代の天才軍師と呼ばれた諸葛亮(孔明)が敵をだましてワラを兵士と思わせ、ワラに向けて何千本もの矢を放たせたという話があります。ワラに打ち込まれた矢を回収した諸葛亮は、次の戦いで敵を攻撃する際にその矢を使いました。敵の力を逆に利用するという見事な例です。 サイバー犯罪者は公共の安全を妨害し、大切な資産の身代金を要求し、研究を盗み、軍をスパイします。私たちは、決して眠らない敵と戦争をしていると言っても過言ではありません。脅威アクターは機敏でモチベーションが高く、常に新しい武器を開発しています。諸葛亮の物語は、敵を理解し、先手を打って行動し、敵の戦術を利用すべし、と教えてくれています。たとえば、以下のようなことが可能です。 当社のセキュリティ意識向上トレーニングでは、当社のシステムでキャッチした実際の攻撃のサンプルを使用しています。こうした攻撃を当社の脅威インテリジェンスシステムにインプットし続けることで、最新の攻撃から身を守るためのトレーニングを顧客に提供できるのです。 私たちのセキュリティオペレーションセンター(SOC)は、フォレンジック調査で収集したデータを使ってモデルを構築し、まだ見ぬ脅威の予測や特定、対応に役立てています。また、こうしたモデルを使用することで、既知の脅威に対してもより迅速に対応できます。 Heartbleed や Log4J のような攻撃は、開発者がソフトウェア開発ライフサイクル全体にセキュリティを統合する必要があることを示しています。アプリケーションセキュリティソリューションの成長は、攻撃者がアプリケーションのあらゆる部分の脆弱性を探していることに直接対応しようとした結果なのです。ユーザーインタフェースから最小の構成ブロックに至るまで、すべてが攻撃を受けています。私たちがこれらの攻撃から学んだことは、私たち自身のソリューションを改善し、サイバーセキュリティ業界全体の知識と有効性を高めるために使用されます。 攻撃行動を観察することで、弾力的な守備を構築し、相手の強みを自分たちの強みに変えることができるのです。 水のように ブルース・リーは私の人生に大きな影響を与えました。そう表現するだけでは、とうていそのインパクトの大きさを表せないほどです。彼が開発した截拳道(ジークンドー)という武術にして哲学は、強さと無形、そして無執着という彼の原則に基づいています。これは彼の有名な言葉によって最も明確に表現されています。 「心を空にして、形をなくせ。形のない、水のように。コップに水を入れれば、水はコップになる。ボトルに水を入れればボトルになる。急須に水を入れれば急須になる。水は流れることもあれば、破壊することもある。水になれ、友よ」 どう解釈するかは人それぞれですが、私がここから受け取るのは、特定の考え方に囚われてはいけないということです。水は形がなく、順応性があり、手や足の一撃で傷つけられたりしません。ブルース・リーは水のようになりたいと考え、それは「離」の技術によって可能だと考えました。つまり、硬直した思考による制限を拒否し、役に立たない修行を捨てる訓練をしたのです。 この考え方は、私個人にとっても重要ですが、セキュリティプロバイダーとして成功するための道しるべともいうべき「北極星」でもあります。たとえば、バラクーダのポートフォリオからプラットフォームへの移行や、データセンターアプライアンスから SaaS およびクラウドネイティブソリューションへの移行を見てください。サイバーセキュリティはもはや単なる防御プロセスではありません。効果的なセキュリティには、アクティブな脅威ハントと迅速なインシデント対応を採用する防御と攻撃の両方が必要です。サイバー攻撃はもはや「もし」ではなく「いつ」受けるかの問題であることを私たちは知っています。ですから当社のソリューションには、回復力が組み込まれています。このような変革が可能になったのは、私たちが自分たちを形のないものとして捉えているからです。私たちは脅威のすぐ近くにいます。脅威がクラウドにあるのなら、私たちはクラウドになるのです。 「水のようになる」原則のもうひとつの例は、より広範なセキュリティコミュニティ全体におけるシグナル共有です。シグナル共有とは、リサーチやインシデント調査、モニタリングなどを通じて発見された脅威インテリジェンスを公開することです。バラクーダはほかのセキュリティベンダーとともに、脅威に対する防御能力を向上させるために、シグナル共有に参加しています。集合的インテリジェンスのメリットは、潜在的な競合相手とデータを共有するビジネスリスクよりもずっと大きいのです。 セキュリティ各社は、ほかのソリューションとの相互運用性も高めています。セキュリティ各社は、混合環境でも実用的なシグナルが得られるように、また MITRE のフレームワーク全体をカバーできるように、同じ言語を使うソリューションを作るために協力しています。これはセキュリティ各社にとって重要な変化であり、またここにも水の教えがあります。コミュニティが必要ならば、自らがコミュニティとなれ。 ブルース・リーの截拳道はまた、「迎撃拳の道」としても知られています。リーのスタイルは、電光石火のスピードで最大のパワーを発揮するというものでした。武道家は、効果的な防御と迅速な報復で迎撃できなくてはなりません。バラクーダのチームは、セキュリティとデータ保護の領域でこのように動作するソリューションを提供するために日夜努力を重ねています。 バラクーダのストーリーは20年前に始まり、まだ初期の段階にあります。このストーリーの一部であることを私は誇りに思います。当社のイノベーションと成長の旅はまだまだ続きます。ぜひお付き合いください。   原文はこちら CTO reflects...

海外ブログ

Message Archiver ファームウェア 5.4.1.008 GAリリース

Message Archiverのファームウェア5.4.1.008が2023年12月7日、GAリリースされました。 新メジャーバージョンv5.4の最初のリリースとなります。 お早目のファームウェアアップデートをお願い致します。 リリースノートは、以下をご確認下さい。 Product Release Note: https://updates.cudasvc.com/cgi-bin/view_release_notes.cgi?type=maware&version=5.4.1.008&platform=2 Campus Release Note: https://campus.barracuda.com/product/messagearchiver/doc/2490442/release-notes 本リリースに伴い、ファームウェアv5.2.x は2024年6月6日にてサポート終了となりますので、ご注意ください。 ファームウェアのサポート終了日については、以下をご確認下さい。 https://www.barracuda.co.jp/products/email-protection/message-archiver/tec/

技術情報

Explore our products

Email Protection Application Protection Network Protection Data Protection Email Protection 2022年には、75%の組織がメール攻撃の被害に遭っています。世界で最も包括的な電子メール保護機能を、驚くほど簡単に利用できるようにしました。Barracuda Email Protectionで組織を守りましょう。詳細はこちら Application Protection 半分を超えるデータ侵害が、WebアプリケーションまたはAPIの攻撃から始まっています。WebアプリとAPIを包括的な単一プラットフォームで保護しましょう。詳細はこちら Network Protection 過去12ヶ月間にネットワーク攻撃を直接の原因として、組織の84%が侵害を受けています。Barracuda Network Protectionでセキュアなインフラストラクチャと接続を実現しましょう。 Data Protection サイバー攻撃、自然災害、人的ミスにより、データが破壊されたり、長期間アクセスできなくなったりする可能性があります。重要なデータがどこにあっても保護して、ダウンタイムを最小限に抑え、データ損失を防ぎましょう。

Barracuda Cybersecurity Platform

サイバー脅威はどこからでも発生する可能性があります。Barracuda はあらゆる場所で保護します。 当社のソリューションは、メール、ネットワーク、データ、アプリケーションなど、あらゆる攻撃対象領域を保護します。これほど完全なサイバーセキュリティソリューションを提供する企業は他にはありません。 60% 毎日 Web サイトの 60% がハッキングされており、データ侵害の主な原因は Web アプリケーション攻撃です。 2023 Verizon DBIR 75% 2022年、75% の組織がメール攻撃を受けました。 2023年メールセキュリティトレンドレポート 84% 過去 12ヶ月間にネットワーク攻撃を直接の原因として、組織の 84% が侵害を受けています 2021 年のアプリケーションセキュリティの状況 ランサムウェア ランサムウェアは、メール、Web アプリケーション、リモートアクセス接続、さらには脆弱な Web ブラウザを通じて侵入する可能性があります。 アカウントの乗っ取り アカウントの乗っ取り攻撃はどこからでも始まり、有効なアカウントを通じて詐欺を行うのに十分なビジネスに関する詳細を収集する可能性があります。 データ侵害 データ侵害はフィッシングメールから始まり、Web サイトにアクセスし、ネットワークアクセスを悪用する可能性があります。 Barracuda のサイバーセキュリティプラットフォームで高度な脅威をブロックします すべての主要な脅威の入り口を守り、データを保護し、インシデント対応を自動化する多面的な保護を提供できるのは Barracuda だけです。世界中の 200,000 を超えるお客様が、メール、ネットワーク、アプリケーション、データを保護するために Barracuda を信頼しています。 賞を獲得した Barracuda の技術

医療における電子メールセキュリティの脅威に関する実態調査 のページ写真 3

医療における電子メールセキュリティの脅威に関する実態調査

2023年11月14日、Olesia Klevchuk 2023年8月、バラクーダは世界で報告されたランサムウェアインシデントの第5回年次レビューを発表し、医療機関を襲うランサムウェア攻撃が2022年以降2倍以上に増加していることを示しました。この調査結果は、公に報告されたインシデントに基づいており、報告されたインシデントと報告されていないインシデントの両方に基づくほかの調査と一致しています。 しかし、ほかの産業分野と照らし合わせると、医療業界のより複雑な状況が浮かび上がってきます。多くの場合、医療業界が被る大規模なサイバーインシデントは数の上では他業界より少ないものの、臨床活動や患者データのリスクと機密性の高さから、攻撃を受けるとメディアに大きく報じられます。そして場合によっては、限定的とはいえ影響の度合いは深刻です。 医療業界はサイバー攻撃の永遠の標的 2023年3月、バルセロナの主要病院のひとつがランサムウェア攻撃を受け、同病院のコンピューターシステムが機能不全に陥り、緊急性のない手術や患者の診察がキャンセルされました。病院側が身代金の支払いを拒否すると、攻撃者はその後数カ月にわたって、盗んだデータをネット上に公開し続けました。 数カ月後の2023年8月には、アメリカのプロスペクト・メディカル・ホールディングスがサイバー攻撃を受け、全米の病院のコンピューターシステムが侵害され、いくつかの州で救急治療室を閉鎖したり、救急車を迂回せざるを得ませんでした。 医療機関が直面するサイバーリスクを理解し、対処することは非常に重要です。 まずは、電子メールベースのリスクから始めるのがよいでしょう。電子メールは依然として攻撃者にとって成功率の高い主要な攻撃ベクトルであり、多くのサイバー攻撃で使われる入口です。そして、デジタルヘルスケアとコネクテッドデータへの移行が加速し、脅威者が標的とする攻撃対象が広がっているコロナ後の世界では、医療機関はこれまで以上に危険にさらされています。 医療機関の45%が、2022年には安全性が高まったと感じたと回答 ― ただし77%が電子メールのセキュリティ侵害に見舞われている 中規模組織を対象に実施した最近の国際的な調査から、2022年の1年間で電子メールによるセキュリティ侵害を医療セクターの77%が経験していることが明らかになっています。全業界では75%でした。 しかしながら、サイバーセキュリティインシデントへの対応能力について医療セクターは自信があるようで、全業界の34%に対し、45%が前年より「かなり」安全だと感じていると回答しています。これ、サイバーセキュリティへの投資をしたからというより、慣行や方針、意識の高まりを指しているようです。というのも、2022年にサイバーセキュリティへの投資を増やしたと回答した医療組織はわずか10%と、全体で2番目に低い数字でした。 医療業界は、電子メールベースの脅威に対処する能力において、ほかの多くの業界よりも高い自信を持っている バラクーダは13のメール脅威タイプを特を定しています。そこには、基本的なフィッシングや悪意のあるリンク、添付ファイルといったものから、ビジネスメール侵害(BEC)や会話の乗っ取り、アカウントの乗っ取りなどの高度なソーシャルエンジニアリング手法まで含まれます。医療機関は、ほかの多くの業界と比べて、こうしたメールを介した脅威に対処する準備が不十分であると回答する傾向が低いようです。 医療機関は、電子メールセキュリティインシデント後の復旧コストに最も苦慮している 調査対象となった医療機関の半数弱(44%)が、メールセキュリティ攻撃を受けた場合に最大の打撃となるのは復旧費用であると答えています(全体では31%)。最も高額なコストの平均は100万ドルに迫る勢い(正確には97万5,000米ドル)でした。 医療予算はしばしば過大に膨れ上がっており、限られたリソースに複雑で重要な技術システム、さらに一刻も早くすべてを復旧させなければならないというプレッシャーが重なり、復旧費用が最も大きな影響を与える要因となっているようです。 しかし、機密性が高かったり、極秘であったり、ビジネスにとってクリティカルだったりするデータの損失は平均より少なく、全業界の43%に対して、医療業界は29%です。これは、長年サイバー攻撃の標的となってきた医療機関が、医療データやその他の保護されるべき医療情報(PHI)の共有や保管、バックアップに関して、非常に厳しいポリシーを適用しているためと考えられます。 60%がランサムウェアに感染 – 医療業界はランサムウェアによる被害が最も少ない業界である 調査によると、調査対象となった医療機関の60%がランサムウェア攻撃を経験しており、この割合は消費者サービス業界(50%)に次いで低く、全業界平均の73%を下回っています。同じような結果はほかの調査でも見られます。世間一般が抱いているイメージは、その反対でもっと高いと思われています。 医療機関の29%が、ランサムウェアのインシデントを2回以上経験したと報告しています。これは、攻撃が必ずしも完全に無力化されるとは限らないこと、あるいは最初のインシデント後にセキュリティギャップが必ずしも特定され、対処されるとは限らないことを示唆しています。 良いニュースは、半数以上(59%)がバックアップを使用して暗号化されたデータを復元できたこと(全産業界では52%)、データを復元するために身代金を支払ったのはわずか22%(全産業界では34%)だったことです。 スピアフィッシング攻撃による打撃は大きい 調査対象となった医療機関のうち、スピアフィッシング攻撃に直面した場合の備えが不十分だと感じているのはわずか8%でした。実際に2022年にスピアフィッシング攻撃を受けたのは、全産業では50%だったのに対し、医療機関はわずか32%でしたから、この自信はある程度正当化できるでしょう。しかし、攻撃を受けた医療機関にとって、その打撃は深刻なものでした。 被害を受けた医療機関の60%が、コンピューターやその他のマシンがマルウェアやウイルスに感染したと回答しており、これは全体の55%と比較して高い数字です。また、ログイン情報の盗難やアカウントの乗っ取りを報告しているのは、全業界では48%であるのに対して、医療業界では70%に上っています。そして、被害を受けた医療機関の40%が直接的な金銭的損失を報告しています。 電子メールのセキュリティインシデントを検出してから修復するまでに、医療機関が必要とするのは約3.5日 調査によると、医療機関が電子メールのセキュリティインシデントを発見するまでにかかる時間は、ほかの多くのセクターよりも短く、平均29時間(全体では43時間)でした。一方、インシデントへの対応と修復にかかる時間は51時間と、56時間かかっている全業界のなかではほぼ中間に位置していました。 迅速な対応と緩和を阻む最大の障害として自動化の欠如を挙げた機関は、全業界の38%に対し医療業界では40%に上りました。続いて、予算不足と答えたのは、全業界の28%に対し、医療業界では34%でした。 医療の確保 電子メールを使ったサイバー攻撃は何十年も前から存在していますが、依然として広範囲に広がり、進化を続けており、そして絶え間なく成功しています。 医療機関では、強固な認証管理(最低でも多要素認証、理想的にはゼロトラスト対策への移行)、アクセス権限の制限、自動化されたインシデント対応、AI ベースの脅威検出と監視など、強固なメールセキュリティを導入する必要があります。また、不審なメッセージを発見し報告する方法を医療従事者に周知するため、医療従事者に対する継続的な教育や意識向上トレーニングも必要です。 理想的には、電子メール攻撃に対する防御は、IT チームが IT 環境全体を完全に可視化し、不要な侵入者を示すインシデントや異常な動作パターンを検出・調査・対応する能力を提供する統合セキュリティプラットフォームの一部を形成する必要があります。 今回の調査は、独立系調査会社Vanson Bourneがバラクーダのために実施したもので、米国、欧州、中東、アフリカおよび APAC 諸国のさまざまな業界の従業員数100~2,500人の企業の最前線から上級職までの IT プロフェッショナルを対象としています。サンプルには 62 の医療機関が含まれています。 レポート:2023年のメールセキュリティトレンド   原文はこちら A reality check on email security threats in healthcare Nov. 14, 2023  Olesia Klevchuk https://blog.barracuda.com/2023/11/14/reality-check-email-security-threats-healthcare

海外ブログ

バラクーダの注目する脅威「悪質なボットトラフィックの変化」について調査結果を発表

〜悪質なボットは一般家庭のIPアドレスを使用して防御を回避。IPを割り当てられたユーザーは「CAPTCHA地獄」に取り残されることに〜 クラウド対応セキュリティソリューションのリーディングプロバイダーであるBarracuda Networks, Inc.(本社:米国カリフォルニア州キャンベル)の日本法人、バラクーダネットワークスジャパン株式会社(東京都品川区、執行役員社長:鈴木真、以下「バラクーダネットワークス」)は、本日、「バラクーダの注目する脅威:悪質なボットトラフィックの変化」について、調査結果を発表しました。本脅威レポートでは、主に2003年上半期のボットトラフィックのパターンを、調査及び分析しています。 一般家庭のIPアドレスと「CAPTCHA地獄」 本調査では、2023年上半期に、悪意あるボットが、一般家庭のIPアドレスを使用することで、既知の悪意あるIPに対して設定されたセキュリティブロックに引っかかることなく、攻撃を行っていることを示しています。多くの場合、これらの一般家庭の IPを使用された、または後にそのIPを割り当てられたユーザーは、「CAPTCHA地獄」に陥り、Google やCloudflare からの CAPTCHA をパスできなくなります。なぜならば、悪意のある活動に使用されたとして、そのIPに対してレッドフラグが立てられているためです。 悪質なボットが占める割合 ボットは、Web上を移動し、検索エンジンのクロールなどの自動タスクを実行するソフトウェアプログラムです。バラクーダの調査員は、毎年、良いボットと悪質なボットの普及率と動作を追跡しています。2023年上半期のデータによると、世界のインターネットトラフィック全体の約半分(48%)がボットで占められており、その多くが悪質なボットによるものでした。これらの複雑なコンピューター・プログラムは、人間の攻撃者が太刀打ちできないようなスピードと量で、いたずらや危害を引き起こすように設計されています。 図1: トラフィック分布―ボットと人間 増加するAPIへの攻撃 2021年には、悪質なボットは「小売ボット」の大群に支配され、希少で人気のあるスニーカーやおもちゃを探し出して転売し、利益を得ていましたが、2023年には、悪質なボットはより高度な攻撃に使われることが多くなっています。何百万もの一般的なユーザー名とパスワードで武装した悪質なボットは、メールアカウント(特に脆弱なAPIを通じてアクセスできるもの)を侵害する目的で、インターネット全体に送り出されています。 APIは比較的保護されておらず、自動化されたプロセスや通信に広く使用されているため、サイバー攻撃の標的としての利用が拡大しています。APIを使用してメールや受信トレイにアクセスするアプリケーションの例としては、潜在顧客や既存顧客に大量のメールやパーソナライズされたメールを送信して追跡するメールマーケティングアプリケーションや、メールを管理、検証、自動化するアプリケーションなどがあります。 これについて、バラクーダのアプリケーションおよびクラウドセキュリティ担当Principal Product Marketing ManagerであるTushar Richabadasは、次のように述べています。「これらのボットに狙われている組織では、セキュリティが不十分なAPI、脆弱な認証およびアクセスポリシー、インバウンドトラフィックの量と速度の制限など、ボットに特化したセキュリティ対策の欠如の組み合わせにより、攻撃を受けやすくなっています。ボットを阻止するために必要なソリューションの数が非常に多いため、組織は圧倒される可能性があります。しかし、良いニュースは、ソリューションは、悪質なボットを特定して阻止するWAAP(Web Application and API Protection)サービスに統合されつつあるということです。」 悪質なボットトラフィックの発生源 また、2023年上半期には、北米が悪質なボットトラフィックの72%の発生源であったことも示されています。悪質なボットトラフィックのおよそ3分の2(67%)は、AWSとAzure という2つの大規模なパブリッククラウドを含むホスティングプロバイダーからのものだったため、地理的データは北米に偏っています。次に多い地域は、アラブ首長国連邦(12%)、サウジアラビア(6%)、カタール(5%)、インド(5%)となります。 図2: 悪質なボットトラフィックの発生源 そのほか、詳細につきましては、下記関連ブログ等関連資料をご覧ください。 関連リンク: バラクーダの注目する脅威:悪質なボットトラフィックの変化 https://www.barracuda.co.jp/threat-spotlight-ransomware-attacks-double-ai-tactics/ 調査レポート「ボット攻撃:主要な攻撃と攻撃トレンド – 増え続ける自動化された攻撃に関する洞察」 https://www.barracuda.co.jp/download/bot-attacks-report-vol1-jp/ バラクーダネットワークスについて 米国Barracuda Networks Inc. の日本法人。ITにまつわる課題について、メール保護、ネットワークとアプリのセキュリティ、データ保護の3つの分野において、効率的かつ低コストで業界最高レベルのソリューションを提供しています。バラクーダネットワークス製品は全世界20万社以上のお客様にご利用いただいており、オンプレミス、仮想、クラウド、そしてハイブリッドといった柔軟な導入形態により、あらゆるIT環境で最適化できるよう設計されています。 【本件に関するお問い合わせ】 〒141-0031東京都品川区西五反田8-3-16 西五反田8丁目ビル5階 バラクーダネットワークスジャパン株式会社 E-mail: japansales_team@barracuda.com TEL:  050-1791-0524

バラクーダの注目する脅威:悪質なボットトラフィックの変化 のページ写真 7

バラクーダの注目する脅威:悪質なボットトラフィックの変化

2023年10月18日、Tushar Richabadas かつては主に検索エンジンに利用されていたボットが、現在では善悪を問わず様々な用途に利用されています。よいボットとは、主に検索エンジンのクローラーや、コンテンツの集約・監視に使われるボットを指します。これらのボットは、 Web サイトの所有者のルール(robots.txtファイルで指定されている)に従い、自身を検証する方法を公開し、訪問する Web サイトやアプリケーションを圧倒しないように動作します。 悪質なボットは、さまざまな悪意のある活動を行うために構築されています。アプリケーションからデータを取得しようとする(そして簡単にブロックされる)基本的なスクレイパーから、ほとんど人間のように振る舞い、可能な限り検出を回避しようとする高度な永続的ボットまで様々です。これらのボットは、Web や価格のスクレイピングから、在庫の買い占め、アカウント乗っ取り攻撃、分散型サービス拒否(DDoS)攻撃など、さまざまな攻撃を試みます。 バラクーダのリサーチャーは、数年前からインターネット上のボットとアプリケーションへの影響を追跡しており、2023年上半期のトラフィックパターンを分析したところ、いくつかの興味深い傾向を確認しました。 2023年1〜6月にかけて、ボットはインターネットトラフィックの50%近くを占め、中でも悪質なボットはトラフィックの30%を占めていました。バラクーダの調査によると、悪質なボットがインターネットトラフィックの39%を占めていた2021年と比べると、減少しています。 2023年上半期の悪質なボットトラフィックの発生源は、北米が72%を占めました。悪質なボットトラフィックのおよそ3分の2(67%)はホスティングプロバイダーからのもので、33%は一般家庭やその他の IP アドレスからのものでした。悪質なボットトラフィックのほとんどは、AWS と Azure という2大パブリッククラウドから発生していることから、地理的に北米に偏っているのです。 こうした傾向の要因と、トラフィックの発生源を詳しく見てみましょう。 eコマースボット・バブル 2020年に PlayStation 5 が発売されると、たちまちどこも品切れになりました。例外は、eコマースボットを使って PS5 を素早く買い占め、はるかに高い価格で転売する不正転売業者でした。このとき初めて、悪質なボットが脚光を浴びたのです。2020年後半から2022年半ばにかけて、この種の eコマースボットによる悪質なボットのトラフィックが大量に発生しました。 スニーカー、洋服、FUNKO POP! など、発売されたものや限定品を購入するために悪質なボットを利用する人が多く見られました。ボットフォーラムには、制限やボット対策を回避する方法を見つけ出そうとする人々であふれ、その多くが実際にお金を稼いでいました。この傾向は2022年後半、インフレが始まったことでスニーカーの転売市場が底を打ち、ようやく終焉を迎えたのです。 こうして eコマースボットによるトラフィックが減少したことから、2021年上半期にはインターネットトラフィックの39%を占めていた悪質なボットトラフィックも、2023年上半期には30%にまで低下したと考えられます。 ボットトラフィックの発生源 バラクーダのリサーチャーの分析から、悪質なボットトラフィックの送信元に関する興味深い洞察も明らかになっています。米国は、悪質なボットトラフィックのほぼ4分の3(72%)の発信源です。次いで、アラブ首長国連邦(12%)、サウジアラビア(5%)、カタール(5%)、インド(5%)と続きます。ただし、悪質なボットトラフィックの67%はパブリッククラウドデータセンターの IP 範囲から来ているため、トラフィックソースは米国に偏っています。 バラクーダのサンプルセットを見ると、ボットトラフィックのほとんどは2大パブリッククラウドの AWS と Microsoft Azure からほぼ同程度、流入しています。これは、どちらのプロバイダーでも無料でアカウントを設定し、そのアカウントを使って悪質なボットを容易にセットアップできるためと考えられます。また、こうしたボットを特定してブロックするのも比較的簡単です。使用するアプリケーションが特定のデータセンターの IP 範囲からのトラフィックを想定していない場合は、IP ベースのジオブロッキングのようなかたちでブロッキングすることを検討するとよいでしょう。 またバラクーダのリサーチャーは、かなりの量(33%)の悪質なボットトラフィックが一般家庭の IP アドレスから来ていることを確認しています。この原因の多くは、ボット作成者が IP ブロックを回避するために、プロキシを介して他人の IP アドレスを使用することで、一般家庭のトラフィックに紛れ込もうとしているためです。 攻撃者はここ数年、特に Web スクレイピングやその他のボット攻撃などにこの戦術を使用しています。攻撃者が悪意のある攻撃を仕掛ける際、追跡される可能のある自分の IP アドレスからではなく、匿名の住宅用 IP の範囲を提供するサービスを使います。 このため、住宅用 IP ユーザーが「CAPTCHA地獄」に陥り、Google や Cloudflare からの CAPTCHA をパスできなくなることがあります。攻撃者がその IP を使用し、悪意のある活動のフラグが立てられたためです。 増加する API への攻撃 より深刻なボット脅威グループは依然として活動しており、より巧妙になり、深刻な被害をもたらしています。ボットはより巧妙になり、その結果、API に対する攻撃を含むアカウント乗っ取り攻撃が増加しています。API に対する攻撃が増加しているのは、API...

海外ブログ

ある英カレッジでは、バラクーダの1つのソリューションから次へとつながっていった のページ写真 11

ある英カレッジでは、バラクーダの1つのソリューションから次へとつながっていった

2023年11月6日、Tony Burgess サイバーセキュリティベンダーの統合は、企業間で急速に進むトレンドです。その背景には、複数のベクトルや脆弱性を悪用する現代のサイバー脅威の高度化があります。緊密に統合され、情報を共有するコンポーネントから構築された包括的なサイバーセキュリティインフラストラクチャを持つことで、こうした高度な脅威への対策が容易になります。 世界的に見ても、教育セクターはサイバー攻撃の標的となる傾向が著しく高いです。グロスターシャーカレッジはまさにそれを実感していました。同カレッジの IT 部門を率いるケヴィン・アグニューと彼のチームは、ランサムウェアやデータ窃盗、それに詐欺を試みる日に数千通にものぼるフィッシングメールに苦慮していました。 バラクーダの製品を初めて使ったグロスターシャーカレッジは、ほどなくバラクーダのプラットフォームと製品を使用して、包括的なセキュリティインフラストラクチャと SD-WAN ネットワークを構築しました。 最初の一歩 ケヴィンは着任してすぐに、カレッジ内で展開している Microsoft 365 (何千もの学生アカウントと何百もの職員アカウントを含む)にサードパーティのデータバックアップがないことに気づきました。ベンダーを選択する上で、柔軟性は重要な要素でした。 「学生数の変動は私がコントロールできることではありません。明日、カレッジ側がコースを開講して 500 人の学生を登録すると決めたら、その途端に急遽、バックアップとセキュリティを確保すべきアカウントが 500 人分、増える可能性があるのです。また、コースが終了しても、試験の結果やコースワークの返却を学生が待っている場合もあるので、アカウントを削除できるわけではありません。そのため、保存期間を指定するのは難しいのです」。 — ケヴィン・アグニュー グロスターシャーカレッジ IT 部門長 バラクーダの無制限のストレージと保持のアプローチがケヴィンの関心を引き、同カレッジはまず Barracuda Cloud-to-Cloud Backup を購入しました。 「非常に簡単なのが、うれしい驚きでした。バックアップは迅速で、バラクーダの担当者はすべての質問に回答してくれました。初日から問題なく使用できました。 — ケヴィン・アグニュー グロスターシャーカレッジ IT 部門長   完全なセキュリティを構築する その後、グロスターシャーカレッジは、バラクーダの顧客がよくたどる道をとることになります。強力で使いやすく、サポートが充実している1つのバラクーダ製品から、さらに別のバラクーダ製品へとつながっていったのです。 グロスターシャーカレッジのファイアウォールは耐用年数を迎えていました。どの製品に乗り換えたでしょうか。もちろんバラクーダです。Barracuda CloudGen Firewall を「価格と機能の点で頭一つ抜けている」とケヴィンは高く評価しています。 SD-WAN インフラストラクチャを構築した同カレッジは、メールセキュリティに対処する必要がありました。そして、おそらくもうお分かりかと思いますが、ケヴィンはカレッジの Microsoft 365 全体に完全な保護を拡張するために、複数の機能を組み合わせたプラットフォームである Barracuda Email Protection を採用しました。 先を見据える ケヴィンとグロスターシャーカレッジは、サイバー攻撃への潜在的なリスクに対処するために、将来を見据えた取り組みを続けています。今はアプリケーションセキュリティに注目しており、Barracuda Application Protection を検討しています。また、現在のバラクーダと結んでいる契約はすべて更新する予定です。 ケヴィンと彼のチームの取り組みの全容は、こちらで確認できます。 Barracuda Firewall Insights、Barracuda Firewall Control Center など、バラクーダのインフラストラクチャから多くのメリットを得ている様子がわかります。   今すぐケーススタディを入手する 原文はこちら For this UK college, one Barracuda solution leads to...

海外ブログ

ゼロトラストと最小権限の原則はどのように連動するか のページ写真 12

ゼロトラストと最小権限の原則はどのように連動するか

2023年10月27日、Christine Barry 最小権限の原則(PoLP)とゼロトラスト・ネットワークアクセス(ゼロトラスト、または ZTNA)は、堅牢でプロアクティブなセキュリティ対策を実施する上で、互いに補完し合う2つのセキュリティフレームワークです。 最小権限の原則は、ユーザーのアクセス制御に重点を置きます。その根底にあるのは、ユーザーやデバイスが業務を遂行するために必要なアクセスのみを提供することで侵害されたアカウントや悪意のある従業員による潜在的な損害を抑えられる、という考え方です。PoLP は、アクセスの範囲を大幅に縮小し、ネットワーク全体の横の動きを制限し、被害を減らすことができます。PoLP のベストプラクティスとは、グループおよびロールベースのアクセスコントロールの割り当て、管理者アカウントと標準アカウントの使い分け、定期的な権限監査の実施などです。最も基本的なベストプラクティスは、PoLP  をデフォルトとし、作成するすべてのアカウントには役割に必要な権限のみを付与することです。 一方、ゼロトラストは、アクセス制御に加えて認可にも重点を置きます。保護されたリソースへのリクエストはすべて脅威であると想定し、ユーザーとデバイスの認証と認可を継続的に検証するのです。検証プロセスでは、誰が何のためにアクセスを要求しているのか、その要求が正常なのか疑わしいのかを判断します。ZTNA の導入を成功させるには、攻撃対象領域と保護すべきリソースを徹底的に理解する必要があります。 組織は、強力なセキュリティ手法を構築するために、前述した両方のフレームワークを統合すべきです。では、ユーザーがネットワークやアプリケーションにログインする際のアクセスチェーンに、両フレームワークがどのようにマッピングされるかを見てみましょう。 1. 本人確認:アクセスチェーンの最初のステップは、ユーザー、アプリケーション、システムを認識し、区別することです。 ゼロトラストでは、リクエストごとに本人確認を行う必要があります。 PoLP の焦点は最小限の権限を付与することであり、これは後の段階でより顕著な意味を持ってきます。 2. 認証:ユーザー認証情報は、保存された情報と照合してユーザーやアプリケーション、またはシステムの主張された身元を確認します。 ゼロトラストは、要求が潜在的な脅威であると仮定します。米国国立標準技術研究所(NIST)は、こちらのレポート(p.7)でその詳細を説明しています。 すべてのリソースの認証と認可は動的に行われ、アクセスの許可される前に厳格に実施されます。これは現行のコミュニケーションにおいて、アクセスを取得し、脅威をスキャン・評価し、適応し、信頼を継続的に再評価するという絶え間ないサイクルなのです。 最小権限の原則は認証メカニズムを規定しません。ゼロトラストは、PoLP ポリシーが確実に実施され、正しい権限を持つ者だけがリソースにアクセスできるようにします。 3. 認可:ユーザーの認証された ID に基づいて、どのようなアクションを実行できるか、どのようなリソースにアクセスできるかを決定します。 ゼロトラストは、多くのデータポイントをリアルタイムで評価します。これには、ユーザーの行動、デバイスの健全性、時間帯、位置情報などが含まれます。事前に設定されたパーミッションに厳密に依存することはありません。 PoLP は、ユーザーがタスクを実行するために必要な最小限の権限のみを付与されることを規定しています。権限はデフォルトでは制限的であり、真の必要性がある場合にのみ拡張されるべきです。 4. アクセス:認証された ID および許可された権限に基づいて、リソースと対話する能力を付与または拒否するプロセスです。 最初のアクセスが許可された後、ゼロトラストはセッションが終了するまで検証プロセスを繰り返します。これにより、ユーザーの行動が許容されるパラメータから逸脱した場合、アクティブなユーザーが突然アクセスを失う可能性があります。 システム内の移動は、適切に設定された PoLP 戦略によって制限されます。脅威行為者がこのポイントまでアクセスチェーンをうまくナビゲートできたとしても、侵害されたアカウントでできることは限られています。 5. 監査と説明責任:このステップでは、ユーザーとアプリケーション、およびシステムの活動を監視し、記録します。 ゼロトラストでは、ユーザーの行動とコンテキストを継続的に評価するため、包括的な監査証跡が必要です。監査証跡は、潜在的な脅威を特定し対応するシステムの能力を向上させるために使用されます。つまり、このデータは脅威の発見とインシデントレスポンスにおける重要な要素なのです。 PoLPの権限セットは、ユーザーの真のニーズと一致していないかもしれません。監査ログは、許可されていないリソースへのアクセスを試みるパターンを明らかにしたり、特定のリソースが期待通りに使用されていないことを示したりすることができます。管理者はこの情報を利用して、従業員が必要なものを確実に利用できるようにしつつ、可能な限り最高のセキュリティを維持できるのです。 組織は、強力なセキュリティ手法を構築するために、両方のフレームワークを統合する必要があります。バラクーダは、ゼロトラストアクセスをはじめとする堅牢なセキュリティおよびデータ保護ソリューションを迅速かつ容易に導入できるよう支援します。詳しくは、https://www.barracuda.co.jp まで。 原文はこちら How Zero Trust and the principle of least privilege work together Oct. 27, 2023 Christine Barry https://blog.barracuda.com/2023/10/27/how-zero-trust-and-the-principle-of-least-privilege-work-togethe  

海外ブログ

導入事例:ロンドンの学校が高度なバックアップで時間を節約し、リスクを削減 のページ写真 13

導入事例:ロンドンの学校が高度なバックアップで時間を節約し、リスクを削減

2023年10月10日、Tony Burgess 告白します。大きな組織がランサムウェア攻撃によって壊滅的なデータ損失を被ったという記事を読むたび、私はつい、思いやりのない考えを持ってしまいます。いったいなぜ、高品質で最新のバックアップシステムに投資しなかったのか、と。それだけで、ランサムウェアの犯罪者によってデータが暗号化されたり、危険にさらされたり、破壊されたりしたときに、迅速かつ簡単に復旧できるのですから。 もちろん、現実の世界では事はそう単純ではないことも理解しています。組織全体にとっても、IT 部門にとっても、常に予算を優先すべきほかの何かがあります。現在うまく機能しているバックアップソリューションがある以上、最新のバックアップソリューションに投資することを正当化するのは難しいでしょう。しかしいずれ状況が変わり、必要性が痛みを伴うほど高まれば、決断を下すことになります。 ジューイッシュコミュニティ中等学校がテープベースのバックアップからアップグレード イギリスのロンドンにあるジューイッシュコミュニティ中等学校(JCoSS)がまさにそうでした。テープベースのバックアップシステムは、次第に管理に時間がかかるようになり、問題が発生しやすくなっていました。同校のネットワークマネジャーはこう言います。 「バックアップできないファイルなど、対処が必要な箇所が数週間おきに見つかりました。常に気を配っていないと崩壊してしまう状態でした」 その上、同校では Microsoft 365 の利用が増加しており、SharePoint と OneDrive に保存したデータをバックアップおよび復元できるソリューションが必要でした。 折しも、英国には学校を標的としたランサムウェア攻撃の大きな波が押し寄せていました。ランサムウェアによる暗号化の試みから安全に隔離された、強力で信頼性の高いバックアップソリューションの必要性に対する危機感が高まっていたのです。 バラクーダ製品を選ぶ JCoSS は徹底的な評価の結果、オンサイトのデータバックアップ用にクラウドレプリケーション機能付きの Barracuda Backup オンプレミスアプライアンスを選択し、Microsoft 365 に保存されたデータを保護するために Barracuda Cloud-to-Cloud Backup を選択しました。 JCoSSのネットワークマネジャーは、バラクーダを選んだ主な要因のひとつにシンプルさを挙げています。 「Barracuda Backup は非常にシンプルで、トレーニングは受けませんでしたし、必要もありませんでした。必要なものはすべてここにあります。Barracuda Cloud-to-Cloud Backup はさらにシンプルです。どちらのシステムも必要なことを正確に実行してくれます」 また、このネットワークマネジャーは Barracuda Backup とCloud-to-Cloud Backup Service を使用することで、以前使用していたバックアップシステムと比較して時間を大幅に節約できることを特に評価しています。 「Barracuda では月に最大 15 分を費やす必要がありますが、これは大したことではありません。以前は2週間に1回、数時間を費やしていました。 導入事例の全貌 ランサムウェアの脅威に直面した JCoSS 校が、高度で使いやすいデータ保護という真の安心を手にするまでの道について、詳しくはこちらをご覧ください。 導入事例を見る 原文はこちら Case study: London school saves time, slashes risk with advanced backup Oct. 10, 2023 Tony Burgess https://blog.barracuda.com/2023/10/10/case-study–london-school-saves-time–slashes-risk-with-advanced

海外ブログ