1. HOME
  2. Blog

Info.

お知らせ

Search result: Archives

バラクーダの注目する脅威「AI 戦術の定着でランサムウェア攻撃の報告件数が倍増」 について 調査結果を発表

〜3つの主要産業でランサムウェア攻撃が倍増していることが明らかに〜 クラウド対応セキュリティソリューションのリーディングプロバイダーであるBarracuda Networks, Inc.(本社:米国カリフォルニア州キャンベル)の日本法人、バラクーダネットワークスジャパン株式会社(東京都品川区、執行役員社長:鈴木真、以下「バラクーダネットワークス」)は、本日、「バラクーダの注目する脅威:AI 戦術の定着でランサムウェア攻撃の報告件数が倍増」について、調査結果を発表しました。本脅威レポートでは、2022年8月から2023年7月の間に発生したランサムウェアの攻撃パターンを、調査しています。 ハイライト:  バラクーダの研究者は、過去12か月間(2022年8月から2023年7月)に世界中で公に報告された175件のランサムウェア攻撃を分析し、自治体、教育、および医療の3つの主要な業界で報告された攻撃が昨年から倍増し、2021年と比較すると4倍以上に増加していることを明らかにした。 さらに、インフラ関連産業への攻撃の急増も確認した。   図1. ランサムウェア攻撃(業界別、2021年、2022年、2023年の比較) ランサムウェアの動向: インフラ業界を標的としたランサムウェア攻撃は、上位3業界と比較して少ないものの、昨年と比較して2倍以上の攻撃件数が発生しています。 分析の結果、他の業界、特にソフトウェア企業に対するランサムウェア攻撃も、同様に増加していることが判明しました。 バラクーダのSOC-as-a-Serviceチームは、過去12か月間に、ビジネスメール詐欺(BEC)、ランサムウェア、マルウェア感染、内部脅威、個人情報の窃盗、およびデータ漏洩などのインシデントを観測しました。ランサムウェアはインシデントの27.3%を占め、BEC(36.4%)に次いで2番目に多くなっています。   図2. 攻撃タイプ別インシデント 今年、バラクーダの研究者は、ランサムウェア攻撃における生成AIの影響を詳しく調査し、サイバー犯罪者がこれらの機能を使用して、より迅速で精度の高い攻撃を行っていることを検証しました。   これについて、バラクーダのCTO Fleming Shiは次のように述べています。「ランサムウェア攻撃件数は増加の一途をたどっており、その勢いが衰える兆しはありません。最近の生成AIの進歩は、ランサムウェアギャングがより効果的なサイバー兵器で攻撃率を高めるのに役立っています。そのため、組織には、攻撃を検出および防止するためのツールの導入だけでなく、攻撃から回復するためのレジリエンスと準備が不可欠です。」 そのほか、詳細につきましては、下記関連ブログ等関連資料をご覧ください。 関連リンク: バラクーダの注目する脅威:AI 戦術の定着でランサムウェア攻撃の報告件数が倍増 https://www.barracuda.co.jp/threat-spotlight-ransomware-attacks-double-ai-tactics/ レポート 「2023年ランサムウェアに関する考察」 (日本語版) https://www.barracuda.co.jp/download/2023-ransomwareinsights-j/ ランサムウェアに関するページ https://www.barracuda.co.jp/products/ransomware/ Eブック「身代金を支払わないために ランサムウェア対策のための3ステップ」 https://www.barracuda.co.jp/wp-content/uploads/2022/01/Ransomware-ebook-jp.pdf 2022年版 バラクーダの注目する脅威「ランサムウェアについての知られざるエピソード」 https://www.barracuda.co.jp/news/ransomware-threat-jp/ バラクーダネットワークスについて 米国Barracuda Networks Inc. の日本法人。ITにまつわる課題について、メール保護、ネットワークとアプリのセキュリティ、データ保護の3つの分野において、効率的かつ低コストで業界最高レベルのソリューションを提供しています。バラクーダネットワークス製品は全世界20万社以上のお客様にご利用いただいており、オンプレミス、仮想、クラウド、そしてハイブリッドといった柔軟な導入形態により、あらゆるIT環境で最適化できるよう設計されています。 【本件に関するお問い合わせ】 〒141-0031東京都品川区西五反田8-3-16 西五反田8丁目ビル5階 バラクーダネットワークスジャパン株式会社 E-mail: japansales_team@barracuda.com TEL:  050-1791-0524

ランサムウェア:身代金要求と支払いは増加の一途をたどる のページ写真 3

ランサムウェア:身代金要求と支払いは増加の一途をたどる

2023年8月17日、Tony Burgess このサイトや他のサイトで何度もお読みいただいているように、ランサムウェアは今なお世界中のあらゆる組織に影響を与えるサイバー脅威のトップです。そして、ランサムウェアの攻撃者が要求する金額は劇的に膨れ上がっています。最近でも、なんと身代金 20 億ドル(約 2000 億円)というケースがありました。 セキュリティ機関や企業は、ランサムウェアの攻撃を受けても身代金を支払わないよう再三推奨しているにもかかわらず、多くの組織は支払っています。しかし、場合によっては、当初の要求額よりも低い金額で交渉できることもあります。 2021年と2022年に発生した身代金要求と支払額のうち、最も大きなものをいくつか紹介しましょう。 エイサー・コンピューターが REvil によるランサムウェア攻撃を受け、5000万ドルの身代金を要求された。エイサーは 1000万ドルの支払いを申し出たが、REvil はこれを拒否した。 DarkSide は大手化学品販売会社 ブレンターク(Brenntag)を攻撃し、750万ドルの身代金を要求。ブレンターク社は 440万ドルの支払いを申し出、これが受け入れられた。 Conti ランサムウェアに攻撃されたアイルランドの公的医療サービス ヘルスサービスエグゼキュティブ(HSE)は、要求された 2000万ドルの身代金の支払いを拒否した。 JBSフーズは 2250万ドルの要求を受けた後、1100万ドルを REvil に支払った。 保険大手の CNA は、Evil Corp に要求された 6000万ドルの身代金のうち 4000万ドルを支払い、影響を受けたすべてのシステムを完全に復旧させることができた。 シュライバー・フーズは、攻撃を受けて複数の工場の閉鎖を迫られた後、250万ドルの要求に直面した。支払ったかどうかは明らかにしていない。 コロニアル・パイプラインは、攻撃の1日後、DarkSide が要求した身代金 500 万ドルのほぼ全額を支払った。 デラウェア郡当局は、サイバー保険会社に2万5000ドルの免責金額を支払い、その後、DoppelPaymer ランサムウェア犯罪団に未公表の身代金額を支払った。 イギリスのゴミ収集会社アメイPLCは、20億ドルという息をのむような身代金要求を受けたが、どのように対応したかは明らかにしていない。   なぜ支払ってはいけないのか この短いリストだけでもわかるように、ランサムウェアの犯罪軍団が要求する身代金の少なくとも一部を支払う組織は珍しくありません。しかし、前述したように、セキュリティおよび法執行機関は異口同音に、このようなペテン師に何も支払わないよう忠告しています。 なぜ支払ってはいけないのでしょうか。まず第一に、犯罪者が取引の約束を守り、被害に遭ったデータのロック解除や復号化を行う保証はありません。さらに、仮に犯罪者があなたのデータを解放することを選択したとしても、いったんお金を払ってしまえば、身代金を支払う組織として知られてしまいます。これは、犯罪者からも、あなたが支払う意思があることを知った他の犯罪者からも、さらなる攻撃を引き付けることは確実です。 ランサムウェア攻撃が成功すれば、身代金を支払う・支払わないにかかわらず被害を受けた側にはコストがかかることになります。であれば、ランサムウェア犯罪に関与して利益を永続させるよりも、弾丸を受け止め、データ回復のために必要なことを行うほうが、長期的にはよいことなのです。もし誰もお金を払わなければ、攻撃は止まるでしょう。 ではなぜ組織は身代金を支払うのか 状況はそれぞれ異なりますが、ランサムウェアに感染した組織が身代金の支払いを選択する理由には、いくつか共通項があります。 計画性の欠如:攻撃にどう対応するかについて包括的な計画を立てている組織は、身代金を支払う可能性が極めて低く、支払う代わりに計画に従います。しかし、計画がない場合、突然ランサムウェアに感染したことに気づき、大きなショックを受けます。パニックに陥り、問題を解決する最善の方法に見えるので、即座にお金を払うしか選択肢はないと思うかもしれません。 サイバー保険への過度の依存:サイバー保険に加入し、保険会社が身代金を支払ってくれるからもう心配することはないと考える組織もあります。しかし、保険は無料ではありません。免責金額を支払った後、インシデントが発生すると保険料は上がる可能性が高くなります。あるいは保険が打ち切られるかもしれません。最悪の場合、保険会社はインシデントを調査し、セキュリティ・インフラが保険会社の要件に準拠していなかったと結論づけ、保険金の支払いを拒否することもあります。 不十分なバックアップ:要求されている身代金を支払う必要がないことを保証する非常に簡単な方法が1つあります。高品質のデータ・バックアップ・ソリューションを使うことです。正直なところ、地方自治体や大企業が身代金の支払いを余儀なくされたり、長く困難でコストのかかる復旧作業を強いられたという話を聞くたびに、私は信じられない思いで首を振ります。そのような事態を避けるために必要なのは、優れた最新のバックアップ・ソリューションなのです。   いっさい支払わずに済ませる方法 先ほど述べたように、ランサムウェア攻撃を受けても最悪の場合でも「小さな不便」レベルでとどまるようにする最善の方法は、高度なバックアップソリューションです。言うまでもなく、筆者は Barracuda Backup と Barracuda Cloud-to-Cloud Backup を強く推奨します。また、古いバックアップソリューションがなぜ適切ではないかを理解しておくことは重要です。 ランサムウェア攻撃者はバックアップがアキレス腱であることを知っているため、バックアップを探し出し、ファイルを暗号化または破壊するランサムウェアを設計しています。したがって最新の優れたバックアップ・ソリューションは、そのようなマルウェアからデータを効果的に隠すことができなければなりません。 さらに、高速できめ細かなリカバリーが可能でなければなりません。テープベースのバックアップ・システムの管理担当者なら、暗号化されたサーバー数台分のデータを探してリカバリーしなければならないと考えただけで2週間ほど病欠すると会社に連絡を会社に入れたくなる気持ち、わかるでしょう。それはかなり長い間、チーム全員の時間を奪う作業となり、退屈でイライラすることでしょう。一方、バラクーダのような最新のソリューションでは、プロセスは簡単で高速であり、長くても1~2日、場合によっては数時間で通常業務に復帰できます。 防止策 もちろん、そもそもランサムウェアの攻撃を受けないのがベストです。100%防ぐ魔法の弾丸はありませんが、リスクを最小限に抑えるベストプラクティスは確立されています。 Barracuda Email Protection のような包括的で最新のメールプロテクションプラットフォームは、高度なユーザートレーニングと、ランサムウェア攻撃の大半の原因である内部および外部のフィッシングの試みを AI で検出する機能を組み合わせています。フィッシングの試みを検出し、全員の受信トレイから迅速に削除することで、多くのランサムウェアリスクを排除できます。 ランサムウェア攻撃は、アプリケーションレイヤーアタックによって開始されることが多くなっているため、優れた Web アプリケーションと...

海外ブログ

バラクーダの注目する脅威:恐喝攻撃 のページ写真 4

バラクーダの注目する脅威:恐喝攻撃

2023年7月12日、Zixi (Claire) Wang メール詐欺のなかでも勢いを増している恐喝攻撃は、恥ずかしい写真など被害者にとって不利な情報で脅し、情報を公開されたくなければ暗号資産で支払うよう要求します。攻撃者は多くの場合、被害者のログイン認証情報を購入したり、データ漏えいによって被害者のログイン認証情報を見つけ、自分たちの脅迫が正当であることを「証明」します。 攻撃者が恐喝メール攻撃で使用する金融インフラストラクチャをより深く理解するために、バラクーダは最近、コロンビアの研究者と協力して、バラクーダネットワークスの AI ベースの検出システムが1年間に恐喝攻撃として検出した 30 万通以上のメールを分析しました。 その結果、比較的少数の攻撃者が恐喝メールの大部分に関与しており、上位 10のビットコインアドレスがメールの約 30% に、上位 100 のアドレスがメールの約 80% に出現していることが判明しました。 また、恐喝攻撃で要求される金額は少ないレベルにとどまっており、1000ドル未満の金額を要求するメールが 25 %、2000ドル未満の金額を要求する恐喝メールが 90 %以上を占めていることもわかりました。 ここでは、こうした恐喝攻撃で使用される暗号資産、攻撃者がビットコインアドレスを使用する方法、送信する攻撃の量、要求する金額について詳しく見ていきます。 恐喝攻撃者が使用する暗号資産 私たちが分析したデータセットでは、攻撃者による暗号資産はビットコインのみでした。イーサリアム、ライトコイン、モネロなど、他の暗号資産を使用した恐喝攻撃例は見つかりませんでした。攻撃者が身代金の支払い方法としてビットコインを使用する理由はいくつか考えられます。ビットコインは匿名性が高く、取引にはウォレットアドレスが使用され、誰でも好きなだけウォレットアドレスを生成できるのです。 さらに、ビットコインを取り巻くインフラが十分に発達しているため、被害者がビットコインを購入したり、攻撃者が「ミキサー」(多数のウォレットからビットコインをランダムに組み合わせたり分割したりすることで、取引履歴を不明瞭にするように設計されたサービス)を使って行為をさらに匿名化したりすることも容易です。加えて、ブロックチェーンは一般に公開されているため、被害者が支払ったかどうかを簡単に確認でき、従来の通貨取引で生じる問題をいくつか取り除くことができるのです。 ビットコインアドレス分析 ビットコインは匿名ではありますが、攻撃者が恐喝メールを送信する際に使用するビットコインアドレスを分析することで、攻撃者とその行動について非常に興味深い特性を知ることができます。たとえば、バラクーダユーザーが受信した複数の攻撃メールで同じアドレスが使用されている場合、攻撃者が誰であるかは不明ですが、同じ攻撃者(または攻撃者グループ)に属していることはわかります。 このような分析を行うために、私たちは使用したデータセットのすべての恐喝メールをビットコインアドレスでグループ化し、一意のアドレスの数と特定のアドレスが出現するメールの数をカウントしました。 その結果、攻撃は少数のビットコインアドレスに集中していることがわかりました。私たちのデータセットには合計で約 3000 の一意のビットコインアドレスがあり、そのうち上位 10 のアドレスはメールの約 30 %に、上位 100 のアドレスはメールの約 80 %に出現していました。 従って、比較的少数の攻撃者が恐喝メールの大部分に関与していると推測できます。この点は、私たちに希望を与えてくれます。というのも、これらの攻撃者を阻止したり、その手口を効果的にブロックすることができれば、恐喝メールという脅威の大部分を無力化することができるからです。 ビットコインアドレスとメール送信者の相互分析 特定の電子メールを特定の攻撃者に帰属させるために使用できるもう1つの重要な情報は、実際の電子メールのフィールドです。たとえば、各メールの「送信者」フィールドを攻撃者のプロキシとして使うことができます。1人の攻撃者は異なるメールアカウントから容易にメールを送信できますが、同じ送信者から複数のメールを受信した場合、そのメールは同じ攻撃者のものであることがわかっています。 そこで、電子メールの「送信者」フィールドによって電子メールをグループ化し、各「送信者」が送信する電子メールの数と、各送信者が電子メールで使用する固有のビットコインアドレスの数を数えました。分析をわかりやすく視覚化するために、送信者が送信したメールの数でグラフを分解しました。 この分析からいくつかの興味深いことが明らかになりました。まず、送信者の大多数が、攻撃を送信する際に同じビットコインアドレスを使用しています。大量のメールを送信する送信者だけでなく、少量のメールを送信する送信者も同じです。次に、データセット全体の一意の送信者 12 万人のうち、10 通以上のメールを送信した送信者は 3000 人未満でした。500 通以上のメールを送信した送信者はわずか8人でした。 このことから私たちは、攻撃者が自分の身元を難読化することにさほど注力しておらず、ほとんどの場合、こうした恐喝攻撃に同じビットコインアドレスを使用しているらしいと結論づけました。これもまた明るい兆しです。比較的少数のビットコインアドレス(および攻撃者)であれば、法執行機関によって追跡できるからです。 攻撃者が要求する金額はいくらか 攻撃者の行動をよりよく理解するために、恐喝攻撃者が要求する金額と、その金額がデータセット間でどの程度一貫しているかを理解したいと考えました。メール本文で要求された金額を知るために、$、usd、us dollar、euro、€、GBP、£など、様々な通貨の表記を抽出しました。 ビットコインアドレスを抽出できた 20 万通のメールのうち、97 %が米ドル、2.4 %がユーロ、残りの 0.6 %が英ポンド、カナダドル、ビットコインなどを要求しています。抽出された金額が米ドルでない場合は、比較のため、メールが送信された日の米ドルに換算しました。 以下は、金額分布の累積分布関数です。非常に興味深い結果となっています。 ほとんどすべての攻撃者が400〜5000ドルの金額を要求している。 25%のメールが1000ドル未満の金額を要求している。 90%以上の恐喝メールが2000ドル未満の金額を要求している。 攻撃者が最もよく要求する金額は500〜2000ドルである。 攻撃者が要求する金額は、「スイート・スポット」と呼ばれる帯域に比較的集中していると推測されます。すなわち、攻撃者にとっては十分な金額ではありますが、高すぎる金額ではないのです。 被害者が支払いを避けるほど高くない。 被害者が、攻撃者が実際に危険な情報を持っているかどうかを調査する原因になる(通常、そうならない)ほど高くない。 被害者の銀行や税務当局に警戒心を抱かせない金額である。   また、これらの攻撃で要求される金額が非常に特定の帯域に集中していることや、攻撃者が比較的小規模なグループに属しているようであることから、おそらく互いに「ベストプラクティス」を採用しているのではないかと推測されます。 結論...

海外ブログ

現代の企業はもはや VPN に頼れない のページ写真 9

現代の企業はもはや VPN に頼れない

2023年7月21日、Sinan Eren あなたの会社では、ドキュメントやファイル、アプリケーションへのリモートアクセスを VPN に依存しているでしょうか。残念ながら従来の VPN 製品では、今日のグローバル企業のセキュリティ要件をもはや満たせません。多くの従業員は、自分のデバイスやデータを保護するために、会社が提供しているわけでも公認しているわけでもない 市販の VPN アプリを積極的にインストールしています。残念なことに、こうした善意の努力は、何もしないよりもさらに大きなセキュリティリスクを会社にもたらす可能性があります。VPN の利用はここ数十年で劇的に増加していますが、こうしたサービスを日常的に利用している組織にとって、利点よりも課題のほうがはるかに大きいのです。 最新の報告書によると、VPN は機密データをさらすことでセキュリティを侵害し、無料ユーザーのデータ保存機能に制限を加え、デバイスの処理能力を消費し(それが結果的には帯域幅を販売するサービスプロバイダーの利益になります)、インターネット速度を時間経過とともに低下させます。 報告書はまた、テストされたネットワークの中でパッチが適用されていない脆弱性を示す調査結果も指摘しています。VPN フィンガープリンティング、中間者攻撃、脆弱なシステム設定、VPNアカウント認証情報の不正収集などです。こうした欠陥は、企業 VPN に重大なセキュリティリスクをもたらします。攻撃者が機密情報やデータにより容易にアクセスしやすくなるからです。VPN がもはやユーザーの期待に応えられない理由をいくつか分析してみよう。 VPNの5つの欠点 VPNは企業のデバイスセキュリティとコンプライアンス要件を強要しない どのようなデバイスでも企業境界の外でマルウェアに感染する可能性があり、企業データへのアクセス時にネットワークが潜在的な攻撃にさらされる可能性があります。従業員やパートナーがリソースにアクセスする際、ログイン前にデバイスのセキュリティ状態を評価できるでしょうか。これは重要なポイントです。侵害されたデバイスが1台でもあれば、ネットワークやデータに大惨事をもたらす可能性があるのですから。 VPNは会社のネットワークをリスクにさらす VPN は、意図したリソースへのアクセスを提供するだけでなく、社内ネットワーク全体へのアクセスを許可する場合もあります。このような場合、誰がどのリソースにアクセスできるかを可視化することは困難です。組織は、期せずしてデジタル王国の鍵を意図しない個人に渡してしまい、重大な情報漏えいリスクを引き起こす可能性があるのです。 VPN は属性ベースのアクセスをサポートしない ロール(役割)ベースのアクセスはセキュリティチームにとって重要なツールですが、信頼を保証するには十分ではありません。VPN は属性ベースのアクセスをサポートしておらず、ユーザーの身元やデバイスのセキュリティ状態や位置に関する重要な情報を提供することができないため、安全なアクセスとリソース保護を保証することができません。 ロール(役割)ベースのアクセスはセキュリティチームにとって重要なツールですが、信頼を保証するには十分ではありません。#ZeroTrust VPNの速度は十分ではない VPN は継続的な接続ができないため、接続が安定せず、従業員の生産性を妨げる可能性があります。VPN はしょっちゅう切断され、アプリケーションレイヤーのタイムアウトを余儀なくされるため、従業員は VPN の再接続やアプリケーションの再読み込みを待つ時間を無駄にし、結果的に組織にコストと時間を浪費させています。 複数のVPN間の切り替えが複雑 従来型の VPN を使用する場合、マルチサイト環境にアクセスするためには、VPN 設定を切り替える必要があります。しかし、ほとんどの VPN がサポートしていませんが、アクセスプロファイルの切り替えなしに複数のインフラサイトに接続するほうが、生産性が高く効率的です。 VPNはデバイスを保護しない VPN は、企業にとって最も重大なサイバーセキュリティの脅威であるクレデンシャルの盗難、フィッシング、ドライブバイダウンロード、不正広告といった Web ベースの攻撃から企業を保護してはくれません。侵害を受けたデバイスを持つ従業員やパートナーは、警告を発することなく VPN を使用して企業ネットワークにアクセスすることができます。 多くのテクノロジーと同様、VPN はセキュアなアクセスの進化において重要な役割を果たしました。しかし、グローバルなスタートアップ企業や企業のエコシステムにおける接続性とセキュリティは、チームとパートナー、そしてビジネスをサポートするうえでより強力な防御を必要としているのです。 あらゆるデバイスと場所から、すべてのアプリとデータへのゼロトラストアクセスを可能にします 原文はこちら Modern enterprises cannot rely on VPNs anymore Jul. 21, 2023 Sinan Eren https://blog.barracuda.com/2023/07/21/modern-enterprises-cannot-rely-on-vpns-anymore/

海外ブログ

バラクーダの調査により、調査対象となった組織の50% がスピアフィッシング攻撃の被害に遭っていることが明らかに

〜ハッカーが侵害したアカウントから送信する悪意あるメールは、1アカウント当たり平均370件〜 クラウド対応セキュリティソリューションのリーディングプロバイダーであるBarracuda Networks, Inc.(本社:米国カリフォルニア州キャンベル)の日本法人、バラクーダネットワークスジャパン株式会社(東京都品川区、執行役員社長:鈴木真、以下「バラクーダネットワークス」)は、本日、調査レポート「2023年スピアフィッシングの動向」を発表しました※。本レポートは、350万件のメールボックスにわたる500億通のメール内に、3000万通近いスピアフィッシングメールを含むデータセットに基づいて、バラクーダが独自分析した調査結果を紹介しています。 レポート(日本語版)のダウンロードはこちら https://www.barracuda.co.jp/download/J-2023-SpearPhishingTrends/ ハイライト:  調査対象企業の24%の企業が、年間少なくとも1件のメールアカウントを侵害されている メールセキュリティのインシデントを検出するには、平均で2日近くを要する ハッカーが侵害したアカウントから送信する悪意あるメールは、アカウント1件当たり平均370件   本レポートの調査対象となった組織の50% が 2022 年にスピアフィッシングの被害に遭い、24% がアカウント乗っ取りによって少なくとも1件のメールアカウントを侵害されました。サイバー犯罪者は、標的型スピアフィッシング攻撃による組織への攻撃の手を緩めておらず、多くの企業は対応に苦慮しています。スピアフィッシング攻撃は、ほかのタイプのメール攻撃と比較すると、量は少ないものの広く普及しており、成功率はとても高くなっています。そのほか、主な調査結果は下記の通りです。 図1. スピアフィッシング攻撃の被害状況 スピアフィッシング攻撃の蔓延:分析対象となった組織の50%が 2022 年にスピアフィッシングの被害に遭い、典型的なケースでは1日あたり5通の高度にパーソナライズされたスピアフィッシングメールを受け取っていました。 スピアフィッシング攻撃の成功:バラクーダのデータによると、スピアフィッシング攻撃はすべてのメールベースの攻撃のわずか0.1% ですが、すべての侵害の 66 %に関与しています。 苦戦を強いられている組織:スピアフィッシング攻撃被害者の55%が、コンピュータがマルウェアやウイルスに感染したと回答しています。49%が機密データを盗まれ、48%がログイン情報を盗まれ、39%が直接金銭的損失を報告しています。 依然として課題となっている検知と対応:平均すると、組織は電子メールの脅威が配信されてから特定し、対応し、修復するまでに100時間近くかかっています。攻撃を検知するまでに43時間、そこからの対応と修復に56時間かかっています。 リモートワークがリスクを増大:リモートワーク比率が50% 以上の企業では、不審な電子メールの数は1日平均12 通でした。50% 未満の企業では1日平均9通となっており、比較すると高いレベルとなっています。 リモートワークの増加により、検知や対応時間に遅れが:リモートワーカーが 50 %以上となる企業では、メールセキュリティインシデントの検知と対応の両方に時間がかかると回答しています。検出に 55 時間、対応と緩和に 63 時間がかかっています。リモートワーカーが少ない企業ではそれぞれ平均 36 時間、51 時間です。 図2. メールインシデントの検出と修復にかかる時間 バラクーダのCTOであるFleming Shiは、次のように述べています。「スピアフィッシングは、標的型攻撃やソーシャルエンジニアリングによる手口で、その量は少ないとはいえ、相当数の侵入を成功させており、たった1回の攻撃が成功しただけで壊滅的な影響を与える可能性があります。このような非常に効果的な攻撃に先手を打つために、企業は人工知能を備えたアカウント乗っ取り防止ソリューションに投資する必要があります。このようなツールは、ルールベースの検知メカニズムよりもはるかに高い効果を発揮します。検知の有効性が向上することで、攻撃時に必要な対応を減らし、スピアフィッシングを阻止することができます。」 調査方法 本レポートには、バラクーダが独自分析した結果に加えて、独立系調査会社のVanson Bourneがバラクーダの委託を受けて実施した調査の結果も含まれています。Barracuda は独立した市場調査会社であるVanson Bourne に委託し、IT マネージャーと ITの専門家、ベテランのITセキュリティマネージャー、IT および ITセキュリティについて意思決定権を有する人々を対象とした世界規模の調査を実施しました。幅広い業界から1350が調査に参加しました。 調査参加企業の拠点国は、米国、オーストラリア、インド、ヨーロッパです。そのうち、ヨーロッパの参加企業の拠点は、イギリス、フランス、DACH(ドイツ、オーストリア、スイス)、ベネルクス諸国(ベルギー、オランダ、ルクセンブルグ)、北欧諸国(デンマーク、フィンランド、ノルウェー、スウェーデン)となりました。調査は 2022 年 12 月に行われました。 ※本レポートは、2022年12月に行われた調査を、2023年にまとめたものです。 関連リンク: レポート 「2023年スピアフィッシングの動向」 (日本語版) https://www.barracuda.co.jp/download/J-2023-SpearPhishingTrends ブログ 「レポート: 2023年スピアフィッシングの動向」 https://www.barracuda.co.jp/2023-spear-phishing-trends/ バラクーダネットワークスについて 米国Barracuda Networks Inc. の日本法人。ITにまつわる課題について、メール保護、ネットワークとアプリのセキュリティ、データ保護の3つの分野において、効率的かつ低コストで業界最高レベルのソリューションを提供しています。バラクーダネットワークス製品は全世界20万社以上のお客様にご利用いただいており、オンプレミス、仮想、クラウド、そしてハイブリッドといった柔軟な導入形態により、あらゆるIT環境で最適化できるよう設計されています。...

[Cloud Control 障害:復旧済] 新規作成したアカウントで “I have already purchased..” リンクをクリックしてもアクティベーション画面に遷移しない

最終更新:2023年7月22日 午前0時30分 2023年7月19日午前0時頃より、以下の障害が発生しておりましたが、7月21日午後11時10分頃に復旧致しました。 既に”I have already purchased..”リンクをクリックすることで、通常通りアクティベージョンが可能となっております。 —— 【発生日時】 2023年7月19日 午前0時頃 ~ 7月21日午後11時10分頃 【事象】 新規にCloud Controlのアカウント(ユーザー)を作成・ログイン後に左ペインから各製品(例えば[Backup])を選択し、右ペイン下部に表示される”I have already purchased <product name>…”のリンクをクリックしても、製品アクティベーション画面に遷移しない。 【影響】 上記の通常手順で購入済の製品(Backup, Cloud-to-Cloud Backup, Email Gateway Defence等)のアクティベーションが開始できない 【ワークアラウンド】 Cloud Controlにログイン後、以下の手順でログインユーザー(アカウント管理者)に対し、購入済製品(Backup等)の管理者権限を付与し、再度”I have already purchased <product name>…”リンクをクリックすることで、アクティベーションを開始することができます。 1.Cloud Controlアカウント(ユーザー)を作成してログイン 2.左ペインから[Home]を選択     3.右ペインで[Users]を選択           4.作成したユーザー(アカウント管理者)を選択         5.画面右側の[Product Entitlement]内で、購入済製品のチェックボックス(例: [Backup (Admin)])をチェックし、[Save User]ボタンを押下し、”Saved Successfully”というメッセージが表示されることを確認                   6.左ペインで購入した製品(例:[Backup])を選択し、右ペインで”I have already purchased …”リンクをクリックし、アクティベーション画面に遷移できるか確認してください。もし遷移しない場合、画面をリロードするか、一旦別メニューを選択し、再度”I have already purchased...

技術情報

Email Security Gateway ファームウェア 9.2.0.008 GAリリース

Email Security Gatewayのファームウェア9.2.0.008が2023年6月6日、GAリリースされました。 新メジャーバージョンv9.2の最初のリリースとなります。 また、本バージョンには弊社Trust Centerページで公開されている脆弱性に対する修正*が含まれております。 お早目のファームウェアアップデートをお願い致します。 *含まれている修正は、旧バージョンの機器に対しても既にアップデートサーバから自動配信されております。 リリースノートは、以下をご確認下さい。 Product Release Note: https://updates.cudasvc.com/cgi-bin/view_release_notes.cgi?type=firmware&version=9.2.0.008&platform=2 Campus Release Note: https://campus.barracuda.com/product/emailsecuritygateway/doc/11141920/release-notes/ 本リリースに伴い、ファームウェアv9.0.x は2023年12月5日にてサポート終了となりますので、ご注意ください。 ファームウェアのサポート終了日については、以下をご確認下さい。 Barracuda Email Security Gateway – サポート

技術情報

Barracuda Vulnerability Manager:自社のアプリの脆弱性を見つけよう のページ写真 17

Barracuda Vulnerability Manager:自社のアプリの脆弱性を見つけよう

2023年7月5日、Tony Burgess 私の父が好んで使うことわざに「目標を達成する方法はひとつではない(There are many ways to skin a cat. 直訳すると、ネコの皮を剥ぐ方法はひとつではない、となる)」があった。父はここによく自分で作った格言を加えていた。「最悪の方法は、尻尾の先を切り落として内臓を吸い出すことだ」。いやはや、確かに最悪にしか聞こえない。 同様に、自社のアプリケーションのどれが攻撃されやすいのか、またどのような脆弱性があるのかを特定する方法はたくさんあります。そして最悪の方法は、それらの脆弱性を悪用した犯罪者による壊滅的なデータ漏洩やランサムウェアを利用した恐喝、あるいは深刻な業務妨害を通して特定することです。 幸い、脆弱性を特定したいなら、はるかに優れた方法があります。無料のアプリ脆弱性スキャナである Barracuda Vulnerability Manager を使うのです。 自社のアプリケーションは脆弱か 正しく設定され、最新の状態に保たれている高度な Web アプリケーションファイアウォール(Barracuda Application Protectionなど)を使用していない限り、外部公開アプリケーションに少なくともいくつかの脆弱性がある可能性が非常に高いです。 特に、新しいアプリや更新されたアプリをできるだけ早く本番環境に投入することが重要な今日のビジネス環境では、DevOpsチームがよくあるアプリベース攻撃の少なくとも1つに対して脆弱なアプリケーションを公開してしまうことはあまりにも簡単です。 さらに、アプリ開発でサードパーティのコードの利用が増加しているということは、すでにセキュリティの破られたソフトウェアのサプライチェーンを通じて、脆弱性が知らず知らずのうちにアプリにインポートされている可能性があるということなのです。 犯罪者たちは、脆弱性が一般的であることを知っており、欠陥を悪用する機会を求めて、Web アプリケーションのプロービングに多くのリソースを割いています。このような活動は現在、増加傾向にあります。電子メールではなかなか標的のネットワークに侵入しづらくなっているためです。もちろん電子メールは依然として最も一般的な攻撃ベクトルですが、アプリベースの攻撃も増加しています。 Barracuda Vulnerability Manager の使い方 Barracuda Vulnerability Manager は、誰でも無料で使用できるサービスです。オンプレミス、コロケーション、仮想、またはクラウドなど、アプリケーションサーバーにアクセスするために必要な情報を提供するだけで、OWASPトップ 10 をはじめとする非常に広範な脆弱性についてアプリケーションをスキャンします。 そして、発見されたすべての脆弱性をリスト化した詳細なレポートを提供し、IT チームと開発チームが脆弱性を修正し、そのリスクを排除するために必要な情報を提供します。 WAFの統合 Barracuda Vulnerability Manager は、包括的な Web アプリケーションおよび API 保護ソリューションである Barracuda Application Protection と完全に統合されています。Barracuda Application Protection は、アプリケーションの脆弱性を特定するために Barracuda Vulnerability Manager と同じスキャニングテクノロジーを使用し、検出された脆弱性を自動的に修復するための設定ファイルとして同じレポートを出力します。 実は(覚悟してください、マーケティングのベールに隠された衝撃的な事実をお伝えしますよ)、脆弱性のあるアプリケーションの修正をサポートすることだけが、Vulnerability Manager を無償で提供している理由ではありません。一度 Vulnerability Manager を利用したら、そのとき受け取るレポートで指摘されている脆弱性を自動的に修復するために、Barracuda Application Protectionの無料トライアルをリクエストしてくれることを期待しているのです。 そして、Barracuda Application Protection が、Web および API の脅威や...

海外ブログ

【Backup障害:復旧済】オフラインアラート・Disk使用量超過アラート・Firmware Upgrade通知のメールが重複送信される

最終更新:2023年7月21日 午前10時00分 2023年7月14日 午前2時20分より、以下の障害が発生しておりましたが、7月17日未明に収束しております。 引き続き本社エンジニアリングチームでの調査が行われております。 ——— 【発生日時(推定)】 2023年7月14日 午前2時20分~ 7月17日未明 【事象】 オフラインアラート・Disk使用量超過アラート・Firmware Upgrade通知のメールが重複送信される ※バックアップアラート・バックアップレポートでは発生しておりません 【原因】 調査中 ——— 本障害に関する情報は、本ページにて随時更新致します。 影響を受けられたお客様には、ご迷惑をお掛けして大変申し訳ございません。 何卒よろしくお願い申し上げます。

技術情報