Web Application Firewall ファームウェア 12.2.0.006 GAリリース
Barracuda Web Application Firewall のファームウェア v12.2.0.006が2024年2月15日、GAリリースされました。 新メジャーバージョンv12.2の最初のリリースとなります。 お早めのファームウェアアップデートをご検討ください。 本バージョンへのファームウェアアップデートにあたっては、以下のような注意点がございます。 MD5およびSHA1ハッシュアルゴリズムを使用した証明書はサポート対象外となります。 MD5およびSHA1の証明書を使用している場合、アップデートを実行する前にSHA-256で署名された証明書へのリプレースを実施ください。 リプレースを行わずにアップデートを実行すると、MD5およびSHA1の証明書を使用しているサービスはダウンし、設定のロールバックが発生します。 新規に作成されるサービス・サーバでは、TLS1.1がデフォルトでは無効となります。 詳細につきましてはリリースノートをご確認ください。 https://campus.barracuda.com/product/webapplicationfirewall/doc/100370866/release-notes-version-12-2 また、本リリースに伴い、ファームウェアv12.0 は2024年8月14日にてサポート終了となります。ご注意ください。 旧ファームウェアのサポート終了日については、以下をご確認下さい。 https://www.barracuda.co.jp/products/waf-tec/
技術情報
Email Security Gateway ファームウェア 9.2.1.002 GAリリース
Email Security Gatewayのファームウェア9.2.1.002が2024年2月15日、GAリリースされました。 本バージョンには2023年12月に公開された新たな脆弱性(CVE-2023-7102)に対する修正*が含まれております。 お早目のファームウェアアップデートをお願い致します。 *含まれている修正は、旧バージョンの機器に対しても既にアップデートサーバから自動配信されております。 リリースノートは、以下をご確認下さい。 ・Product Release Note: https://updates.cudasvc.com/cgi-bin/view_release_notes.cgi?type=firmware&version=9.2.1.002&platform=2 ・Campus Release Note: https://campus.barracuda.com/product/emailsecuritygateway/doc/11141920/release-notes/ 旧ファームウェアのサポート終了日については、以下をご確認下さい。 https://www.barracuda.co.jp/products/email-protection/email-security-gateway/support/
技術情報
【Email Security Gateway】送信ドメイン認証(SPF/DKIM/DMARC)への対応について
Email Security Gateway (ESG)ご利用のお客様へ、 バラクーダネットワークスジャパン テクニカルサポートチームです。 2024年2月よりGoogle/Yahooが送信者要件の厳格化を開始したこともあり、メールが正しく送受信できるよう、システムの適正化に取り組まれているお客様もいらっしゃるかと存じます。 送信ドメイン認証(SPF/DKIM/DMARC)へのESGの対応状況と注意点について、下記ご案内致します。 インバウンドメールへの対応:受信メールに対する送信ドメイン認証(SPF/DKIM/DMARC) 受信メールに対する送信ドメイン認証について、ESGでの対応状況を記載します。(2024年2月時点) SPF認証:対応済 DKIM認証:対応済ですが、既知の不具合により一部誤検知が発生する場合があります。 DMARC認証:未対応 受信者としてDKIM認証/DMARC認証を実施したい場合、ESG単体では十分な対応ができませんが、オプション機能であるCPL(Cloud Protection Layer)を活用することにより、どちらも対応が可能となります。 CPLは本来ATP(Advanced Threat Protection)オプションライセンス購入者のみが利用できる機能ですが、昨今の送信ドメイン認証需要の高まりを考慮し、ご要望のお客様に対しては暫定的に無償提供を開始致しました。 ESGでDKIM認証/DMARC認証を実施されたいお客様は、以下URLをご確認の上、CPLの活用をご検討ください。※申込み手続きは不要です。 Cloud Protection Layer https://campus.barracuda.com/product/emailsecuritygateway/doc/3866716/cloud-protection-layer/ Cloud Protection Layerの利点 https://campus.barracuda.com/product/emailsecuritygateway/doc/54853825/advantages-of-the-cloud-protection-layer Cloud Protection Layerを設定する方法 https://campus.barracuda.com/product/emailsecuritygateway/doc/3866715/how-to-set-up-your-cloud-protection-layer [CPL利用時の注意事項] CPLを利用するには、お客様のDNS側で受信ドメインのMXレコードをCPLが指定するホスト名に変更する必要があります。 CPLはインバウンド受信のみに対して利用できる機能です。アウトバウンド送信には利用できません。 CPLでSPF認証/DKIM認証を実施する場合、インバウンドリレー先となるESG側ではこれらの設定を無効としてください。 ATP(Advanced Threat Protection)の利用には、別途オプションライセンスのご購入が必要となります。 アウトバウンドメールへの対応:送信ドメインへのSPF/DKIM/DMARCレコードの追加 送信ドメインへのSPF/DKIM/DMARCレコードの追加は、送信ドメインを管理するお客様DNS側で実施する作業となります。 ESG上で設定するものではありませんので、ご注意ください。 Google/Yahooへの一括送信者要件については、以下Barracuda Campusにも記載がございますので、必要に応じてご参照ください。 新しいGoogle /Yahoo 一括送信者の要件 https://campus.barracuda.com/product/campus/doc/104367158/new-google-yahoo-bulk-sender-requirements 以上
技術情報
【Backup障害: 復旧済】 Backup クラウド管理画面が表示されない
2024年2月5日午前11時頃より下記の障害が発生しておりましたが、同日午後2時30分頃に復旧致しました。 影響を受けられたお客様にはご不便・ご迷惑をお掛けし、大変申し訳ございませんでした。 【発生日時】 2024年2月5日 午前11時00分頃 【復旧日時】 2024年2月5日 午後2時30分頃 【事象】 Cloud Controlにログインし、左ペインで操作対象のBackup機器を選択しても、右ペインに管理画面が表示されず、タイムアウトする。 【影響】 BBSクラウド管理画面へのアクセスができない 【原因】 BBSクラウド管理画面のWebサーバからバックエンドのデータベースサーバへの接続に失敗することにより、管理画面が表示できない状態となっておりました。 【復旧対応】 本社エンジニアによりデータベースサーバの復旧作業が行われ、Webサーバからデータベースサーバへの接続が回復し、問題は解決しました。 【ご注意】 管理画面にアクセスするPCのブラウザで履歴(Cookie)が残っていると、引き続き表示に失敗する場合がございます。 この場合、いったんCloudControlからログアウトの上、ブラウザの履歴(Cookie)を削除の上、再度ログインしてBBSクラウド管理画面にアクセスしてください。
技術情報
マイクロソフトの攻撃対象領域はどの程度か
2024年1月16日、Christine Barry あなたの組織のマイクロソフトの攻撃対象範囲はどのくらい広いのでしょか。どの程度のマイクロソフトを防御しているか、知っていますか。 マイクロソフトのオペレーティングシステムとアプリケーションは、ビジネス環境で避けて通ることはまずできません。避けるべきだと言っているのではありません。ウィンドウズとマイクロソフト 365 は私の常用システムであり、それでいいと思っていますが、マイクロソフト製品があらゆる脅威アクターのお気に入りの標的であるという事実を無視することはできません。Active Directory、SQL、Microsoft 365、Outlook、その他多くのマイクロソフト製品には、悪用可能な脆弱性があります。誤った設定や不十分なセキュリティ対策は、リスクを増大させます。こうした脅威ベクトルのほぼすべてに対応するマイクロソフト製品が存在します。 マイクロソフトはどの程度浸透しているか ウィンドウズのデスクトップOSだけを見ると、2023年7月の時点でマイクロソフトが約70%の市場シェアを占めています。タブレットやコンソールを加えると、この数字は6%近く下がります。Microsoft Exchange Online のホスト型メール市場シェアは 39 %強ですが、オンプレミス型とホスト型 Exchange 製品のメール市場シェアの合計はなかなかわかりません。マイクロソフト・ファミリーの中では、Exchange Online がオンプレミスの導入に対して約3対1で優位を占めています。Exchange Online はオンプレミスに比べて保守や管理が非常に簡単ですから、これはほとんどの企業にとって良いことでしょう。しかし、オンプレミスで Exchange を運用する必要がある、あるいは運用したいと考えている企業もあります。こうした企業は、セキュリティーを確保する必要があるでしょう。Microsoft Exchange の次のリリースは2025年前半に予定されています。当初のリリース予定から4年も遅れたことになります。これは、既存のサーバーを国家支援型攻撃から守ることに開発努力を集中させていたためなのです。 Microsoft SQL Server(MSSQL)は、オンプレミスで広く使用されているデータベースサーバーです。ホスト型バージョンの SQL サーバーは Microsoft Azure で利用できます。次期バージョンの計画はまだ発表されていません。生産性向上スイートである Microsoft 365は、コロナ禍で爆発的に普及しました。全働き手がオフィスから家に働く場所を移したからです。2023年12月現在、3億4500万人の有料顧客が同ソフトウェアを利用しています。 そして、Microsoft Active Directory(AD)は、Windows Server オペレーティングシステム上で実行される一連のプロセスです。AD は、ネットワーク上のオブジェクトに関する情報を保存し、ユーザー、デバイス、権限、グループなどの集中管理ポイントとして機能します。 この製品群はほんの一部です。Microsoft がどれほど浸透しているか、おわかりいただけたでしょうか。 古いものは狙われる 古いシステムやパッチが適用されていない脆弱性は、脅威アクターにとって絶好の機会です。常時、どれだけの脆弱性と脅威の機会が「野放し」になっているかを正確に測る方法はありません。米サイバーセキュリティ・インフラストラクチャ・セキュリティ局(CISA)は、既知の悪用された脆弱性(Known Exploited Vulnerabilities、KEV )カタログの中で、よくある脆弱性とエクスポージャー(Common Vulnerabilities and Exposures、CVEs )を文書化しています。CISAは、KEVカタログを「脆弱性管理の優先順位付けフレームワークのインプット」として使用するよう、すべての組織に助言しています。KEVカタログには 276 にのぼるマイクロソフト CVE が掲載されており、マイクロソフト・セキュリティ・アップデート・ガイドには170以上の CVE 修正が掲載されています。どれだけのマイクロソフトCVEがパッチ未適用のまま残っているかさだかではありませんが、これらのパッチ未適用のシステムが、米国やその他の国々で確かな脅威となっていることは間違いありません。以下にいくつかの例を示します。 EternalBlue (CVE-2017-0144):もともとは米国家安全保障局(NSA)が開発したツールが流出したもので、 Windows SMB1.0 サーバーが特定のリクエストを処理する際のセキュリティ上の脆弱性を悪用し、2017年に大規模な世界的サイバー攻撃を可能にしました。マイクロソフトは数年前にこの脆弱性のパッチを適用しましたが、何十万ものシステムが脆弱なままです。 BlueKeep (CVE-2023-29357):脅威者は、リモートデスクトッププロトコル(RDP)の脆弱なバージョンに悪意のあるパケットを送信します。この攻撃により、侵入者は 「完全なユーザー権限を持つアカウントの追加、データの閲覧、変更、削除、プログラムのインストール」ができます。マイクロソフトは2019年5月にこの脆弱性に対するセキュリティパッチをリリースしました。米国の Shodan ダッシュボードを見ると、インターネットに接続された数千台のマシンがまだこの攻撃に対して脆弱であることがわかります。 寿命の尽きた Exchange サーバー(複数のCVE):オンプレミスの Exchange サーバーは、ファイルストレージやプリントサーバー、Active Directory...
海外ブログ
Cloud Archiving Service
クラウドへの導入 Cloud Archiving Service は、Barracuda が管理およびサポートする完全なクラウドベースのソリューションであり、お客様のソフトウェアやハードウェアは必要ありません。アーカイブはユーザごとにライセンスが付与され、保存期間やストレージの制限はありません。Barracuda の広範なグローバルクラウドインフラストラクチャでセキュリティが保証され、一元管理がシンプルになります。 よくある質問
バラクーダの注目する脅威: Adobe InDesignを使用したフィッシングメールが増加中
2023年12月4日、Kyle Blanker バラクーダのセキュリティ研究者は、ドキュメントパブリッシングシステムとして知られ、信頼されている Adobe InDesign を利用したフィッシング攻撃が最近急増していると警告しています。標的を絞った攻撃もあります。 バラクーダの遠隔測定によると、2023年10月以降、Adobe InDesign のリンクを含むメールが 30 倍近くに増加しています。1日あたりの数は約 75 件から約 2000 件に急増しました。これらのメールのほぼ 10 通に1通(9%)は、アクティブなフィッシングリンクを含んでいます。さらに 20 %ほどは削除されたコンテンツが含まれています。 バラクーダのリサーチャーが確認したフィッシングリンクの多くは、トップレベルドメインが「.ru」で、ソースサイトのプロキシとして動作するコンテンツデリバリネットワーク(CDN)の背後でホストされていました。このため、コンテンツのソースが不明瞭になり、セキュリティ技術による攻撃の検出とブロックが困難になります。 高度な攻撃から非常に基本的な攻撃まで Adobe InDesign を悪用した攻撃のなかには、特定の組織やユーザーを標的にしたものもあるようです。これらのメールには、おそらく攻撃者がほかのコンテンツからコピーしたり、Web サイトからスクレイピングしたりしたであろう正規のブランドロゴが記載されています。このようなロゴが選ばれた理由は、標的としているユーザーに知られていて信頼されているからであり、攻撃者が時間とリソースを費やしてこのようなメッセージを作成したことを示唆しています。 その他の攻撃は、主に OneDrive、SharePoint、Adobe のロゴを使用した一般的な大量配布メッセージです。 最小限の努力でまとめられた、ごく基本的な文章が特徴的なものもあります。 すべての攻撃は比較的単純で一貫したアプローチであり、受信者にリンクをクリックさせると、indd.adobe[.]com のサブドメインでホストされていますが、実際には攻撃者が管理している別のサイトに移動し、次の段階の攻撃を行うのです。 攻撃が成功する理由 フィッシング攻撃はより巧妙に進化し続けており、セキュリティの検知を回避し、被害者を罠にかけるためにさまざまなテクニックや戦術を展開しています。 Adobe InDesign を利用した攻撃は、検知を回避し標的をだますためにいくつかの戦術を採用しています。 まず、一般的なブロックリストには載っていない、既知の信頼できるドメインを活用します。 第二に、パブリッシングプログラムを使って、非常に説得力のあるソーシャルエンジニアリング攻撃を仕掛けることができます。 第三に、受信者がリンクをクリックすると、別の Web ページに移動します。つまり、従来のセキュリティツールが検出してブロックするための既知の悪意のある URL リンクは、メッセージ本文には存在しないのです。 第四に、CDN の背後でホスティングされる攻撃は、コンテンツの悪意のあるソースを不明瞭にし、セキュリティ技術による検出やブロックを困難にします。 安全に過ごすには 保護された状態を維持するためには、既知の脅威だけでなく新たな脅威も検知できる、高度で多層的な AI を搭載したメールセキュリティを導入することが重要です。 これには、従業員に対する定期的なサイバーセキュリティに関する意識向上トレーニングが必要です。このトレーニングは、新しい脅威のトレンドが現れるたびに更新し、従業員が何に注意すべきか、また不審なメールや悪意のあるメールを発見した場合にどうすればよいかを知ることができるようにすべきでしょう。 バラクーダの検出データによると、Adobe InDesign を利用したフィッシング攻撃の一部は、同じ組織内の複数の従業員を標的にしており、このような攻撃の迅速な報告と対応によって、攻撃を未然に防ぐことができます。 Barracuda LinkProtect Barracuda Email Protection には、ユーザが悪意のある URL をクリックしないようにするためのリンク保護機能が実装されています。 LinkProtectは、ゲートウェイ製品を通過するメール内のすべてのリンクをラップし、すべての URL のクリック時に分析を実行し、リンクが良いか悪いかを識別します。さらに、 LinkProtect のメールと受信者の間の保護レイヤーとして機能する機能は、脅威が新しいものであったり、未知のものであったりした場合の最後の防衛ラインとして機能するため、非常に重要です。 レポート:2023年スピアフィッシングの動向 原文はこちら Threat Spotlight: Phishing...
海外ブログ
ランサムウェア対策: 攻撃の手法と被害防止を全解説
Blog
バラクーダの SASE プラットフォームを使用して、ビジネスを迅速化し、セキュリティを確保した企業の実例
2024年1月2日、Tony Burgess イオンボンド社は、特殊なプラスチックコーティングやカスタムコンポーネントを製造するグローバルなサプライチェーン企業です。顧客リストには航空宇宙や医療、自動車などの大手企業が含まれているため、保存しているデータの多くは機密性の高い専有情報であり、何としても保護する必要があります。 サイバー攻撃がここ数年増加の一途をたどっていることから、同社の IT 部門責任者ベネディクト・グロッペは、自社のグローバルネットワークのインフラストラクチャをアップグレードする決意を固めていました。効率的なセキュリティ確保が難しくなっていただけでなく、日々の管理も複雑になりすぎていたのです。グロッペが率いる7人のチームは、世界中のデータセンターに散在する 1500 台のデバイスと 70 台のサーバーを管理していました。 詳細な導入事例に記載されているように、ネットワークを合理化し、安全を確保するためのソリューションを求めていたグロッペは、ほどなくバラクーダに注目しました。 「直面している課題を説明し、ネットワークのバックボーンとして Azure を使用したいと伝えました。すると SecureEdge 製品を紹介され、私たちはすぐに気に入りました」 ––ベネディクト・グロッペ、イオンボンド社 IT 部門責任者 フル機能の SASE プラットフォーム Barracuda SecureEdge は、高度な脅威防御、侵入防御などの次世代セキュリティ機能とセキュアな SD-WAN 接続およびゼロトラストアクセスを組み合わせた包括的な SASE プラットフォームです。また、すべて単一のクラウドベースの Web コンソールで制御できます。 グロッペと彼のチームは、40 台以上の SecureEdge デバイスを購入し、世界中の拠点に配備しました。ゼロタッチデプロイメントで SecureEdge Platform の管理コンソールに自動的に接続され、適切な設定ファイルが自動的にインストールされたので、現場では技術者が不要でした。 「導入した初日から非の打ちどころのない体験ができ、まさに求めていたものを提供してくれました」 ––ベネディクト・グロッペ、イオンボンド社 IT 部門責任者 すぐに実感できたビジネス上のメリットとしては、遅延の減少、ユーザーエクスペリエンスの大幅な向上、管理オーバーヘッドの大幅な削減などがありました。 「既存の ERP システムのトラフィックをルーティングするために、SD-WANの機能を多用しています。ERP システムは反応が悪く、ほとんど使えませんでした。SecureEdge と Azure を導入して以来、わが社の全オフィスが中央の ERP システムから作業できるようになりました」 ––ベネディクト・グロッペ、イオンボンド社 IT 部門責任者 「以前は、ファイアウォールと Azure のグローバルネットワークを維持するためだけに、ネットワークインフラの担当として3人が必要でした。今ではその担当を1人ででき、代わりにほかに時間を割けるようになりました」 ––ベネディクト・グロッペ、イオンボンド、IT部門責任者 また、直接的な財務上のメリットもありました。アジアにあるサービスセンターへの高額な MPLS 回線が不要になったので、イオンボンド社はコストを90%削減できたのです。 SASE のメリットについて SecureEdge がグロッペのチームのネットワーク運用の効率化にどのように貢献したのか、その詳細についてはぜひ、導入事例をお読みください。ゼロトラストの実装方法、なりすましとアカウントの乗っ取りを防止するための AI の活用、ネットワーク全体の帯域幅と ISP の使用量のバランス調整と最適化、SIEM システムとのシームレスな統合などがご確認いただけます。また、Microsoft 365 に保存されているすべてのデータを保護するために、イオンボンド社がなぜ Barracuda...
海外ブログ
株式会社パスコ様導入事例〜社内DX推進を目指しMicrosoft Teams、SharePoint等のデータ保全を Barracuda Cloud-to-Cloud Backupで実現〜
株式会社パスコは、1949年に設立され、セコムグループの一員として空間情報サービスを提供する航空測量最大手企業です。今回は、株式会社パスコ 情報システム部 部長 加藤裕之様、情報システム部 運用サポート課 課長 西明裕隆様に、バラクーダのバックアップ製品「Barracuda Cloud-to-Cloud Backup」の導入について聞きました。