1. HOME
  2. Blog

Info.

お知らせ

Search result: Archives

バラクーダの調査により、調査対象となった組織の50% がスピアフィッシング攻撃の被害に遭っていることが明らかに

〜ハッカーが侵害したアカウントから送信する悪意あるメールは、1アカウント当たり平均370件〜 クラウド対応セキュリティソリューションのリーディングプロバイダーであるBarracuda Networks, Inc.(本社:米国カリフォルニア州キャンベル)の日本法人、バラクーダネットワークスジャパン株式会社(東京都品川区、執行役員社長:鈴木真、以下「バラクーダネットワークス」)は、本日、調査レポート「2023年スピアフィッシングの動向」を発表しました※。本レポートは、350万件のメールボックスにわたる500億通のメール内に、3000万通近いスピアフィッシングメールを含むデータセットに基づいて、バラクーダが独自分析した調査結果を紹介しています。 レポート(日本語版)のダウンロードはこちら https://www.barracuda.co.jp/download/J-2023-SpearPhishingTrends/ ハイライト:  調査対象企業の24%の企業が、年間少なくとも1件のメールアカウントを侵害されている メールセキュリティのインシデントを検出するには、平均で2日近くを要する ハッカーが侵害したアカウントから送信する悪意あるメールは、アカウント1件当たり平均370件   本レポートの調査対象となった組織の50% が 2022 年にスピアフィッシングの被害に遭い、24% がアカウント乗っ取りによって少なくとも1件のメールアカウントを侵害されました。サイバー犯罪者は、標的型スピアフィッシング攻撃による組織への攻撃の手を緩めておらず、多くの企業は対応に苦慮しています。スピアフィッシング攻撃は、ほかのタイプのメール攻撃と比較すると、量は少ないものの広く普及しており、成功率はとても高くなっています。そのほか、主な調査結果は下記の通りです。 図1. スピアフィッシング攻撃の被害状況 スピアフィッシング攻撃の蔓延:分析対象となった組織の50%が 2022 年にスピアフィッシングの被害に遭い、典型的なケースでは1日あたり5通の高度にパーソナライズされたスピアフィッシングメールを受け取っていました。 スピアフィッシング攻撃の成功:バラクーダのデータによると、スピアフィッシング攻撃はすべてのメールベースの攻撃のわずか0.1% ですが、すべての侵害の 66 %に関与しています。 苦戦を強いられている組織:スピアフィッシング攻撃被害者の55%が、コンピュータがマルウェアやウイルスに感染したと回答しています。49%が機密データを盗まれ、48%がログイン情報を盗まれ、39%が直接金銭的損失を報告しています。 依然として課題となっている検知と対応:平均すると、組織は電子メールの脅威が配信されてから特定し、対応し、修復するまでに100時間近くかかっています。攻撃を検知するまでに43時間、そこからの対応と修復に56時間かかっています。 リモートワークがリスクを増大:リモートワーク比率が50% 以上の企業では、不審な電子メールの数は1日平均12 通でした。50% 未満の企業では1日平均9通となっており、比較すると高いレベルとなっています。 リモートワークの増加により、検知や対応時間に遅れが:リモートワーカーが 50 %以上となる企業では、メールセキュリティインシデントの検知と対応の両方に時間がかかると回答しています。検出に 55 時間、対応と緩和に 63 時間がかかっています。リモートワーカーが少ない企業ではそれぞれ平均 36 時間、51 時間です。 図2. メールインシデントの検出と修復にかかる時間 バラクーダのCTOであるFleming Shiは、次のように述べています。「スピアフィッシングは、標的型攻撃やソーシャルエンジニアリングによる手口で、その量は少ないとはいえ、相当数の侵入を成功させており、たった1回の攻撃が成功しただけで壊滅的な影響を与える可能性があります。このような非常に効果的な攻撃に先手を打つために、企業は人工知能を備えたアカウント乗っ取り防止ソリューションに投資する必要があります。このようなツールは、ルールベースの検知メカニズムよりもはるかに高い効果を発揮します。検知の有効性が向上することで、攻撃時に必要な対応を減らし、スピアフィッシングを阻止することができます。」 調査方法 本レポートには、バラクーダが独自分析した結果に加えて、独立系調査会社のVanson Bourneがバラクーダの委託を受けて実施した調査の結果も含まれています。Barracuda は独立した市場調査会社であるVanson Bourne に委託し、IT マネージャーと ITの専門家、ベテランのITセキュリティマネージャー、IT および ITセキュリティについて意思決定権を有する人々を対象とした世界規模の調査を実施しました。幅広い業界から1350が調査に参加しました。 調査参加企業の拠点国は、米国、オーストラリア、インド、ヨーロッパです。そのうち、ヨーロッパの参加企業の拠点は、イギリス、フランス、DACH(ドイツ、オーストリア、スイス)、ベネルクス諸国(ベルギー、オランダ、ルクセンブルグ)、北欧諸国(デンマーク、フィンランド、ノルウェー、スウェーデン)となりました。調査は 2022 年 12 月に行われました。 ※本レポートは、2022年12月に行われた調査を、2023年にまとめたものです。 関連リンク: レポート 「2023年スピアフィッシングの動向」 (日本語版) https://www.barracuda.co.jp/download/J-2023-SpearPhishingTrends ブログ 「レポート: 2023年スピアフィッシングの動向」 https://www.barracuda.co.jp/2023-spear-phishing-trends/ バラクーダネットワークスについて 米国Barracuda Networks Inc. の日本法人。ITにまつわる課題について、メール保護、ネットワークとアプリのセキュリティ、データ保護の3つの分野において、効率的かつ低コストで業界最高レベルのソリューションを提供しています。バラクーダネットワークス製品は全世界20万社以上のお客様にご利用いただいており、オンプレミス、仮想、クラウド、そしてハイブリッドといった柔軟な導入形態により、あらゆるIT環境で最適化できるよう設計されています。...

[Cloud Control 障害:復旧済] 新規作成したアカウントで “I have already purchased..” リンクをクリックしてもアクティベーション画面に遷移しない

最終更新:2023年7月22日 午前0時30分 2023年7月19日午前0時頃より、以下の障害が発生しておりましたが、7月21日午後11時10分頃に復旧致しました。 既に”I have already purchased..”リンクをクリックすることで、通常通りアクティベージョンが可能となっております。 —— 【発生日時】 2023年7月19日 午前0時頃 ~ 7月21日午後11時10分頃 【事象】 新規にCloud Controlのアカウント(ユーザー)を作成・ログイン後に左ペインから各製品(例えば[Backup])を選択し、右ペイン下部に表示される”I have already purchased <product name>…”のリンクをクリックしても、製品アクティベーション画面に遷移しない。 【影響】 上記の通常手順で購入済の製品(Backup, Cloud-to-Cloud Backup, Email Gateway Defence等)のアクティベーションが開始できない 【ワークアラウンド】 Cloud Controlにログイン後、以下の手順でログインユーザー(アカウント管理者)に対し、購入済製品(Backup等)の管理者権限を付与し、再度”I have already purchased <product name>…”リンクをクリックすることで、アクティベーションを開始することができます。 1.Cloud Controlアカウント(ユーザー)を作成してログイン 2.左ペインから[Home]を選択     3.右ペインで[Users]を選択           4.作成したユーザー(アカウント管理者)を選択         5.画面右側の[Product Entitlement]内で、購入済製品のチェックボックス(例: [Backup (Admin)])をチェックし、[Save User]ボタンを押下し、”Saved Successfully”というメッセージが表示されることを確認                   6.左ペインで購入した製品(例:[Backup])を選択し、右ペインで”I have already purchased …”リンクをクリックし、アクティベーション画面に遷移できるか確認してください。もし遷移しない場合、画面をリロードするか、一旦別メニューを選択し、再度”I have already purchased...

技術情報

Email Security Gateway ファームウェア 9.2.0.008 GAリリース

Email Security Gatewayのファームウェア9.2.0.008が2023年6月6日、GAリリースされました。 新メジャーバージョンv9.2の最初のリリースとなります。 また、本バージョンには弊社Trust Centerページで公開されている脆弱性に対する修正*が含まれております。 お早目のファームウェアアップデートをお願い致します。 *含まれている修正は、旧バージョンの機器に対しても既にアップデートサーバから自動配信されております。 リリースノートは、以下をご確認下さい。 Product Release Note: https://updates.cudasvc.com/cgi-bin/view_release_notes.cgi?type=firmware&version=9.2.0.008&platform=2 Campus Release Note: https://campus.barracuda.com/product/emailsecuritygateway/doc/11141920/release-notes/ 本リリースに伴い、ファームウェアv9.0.x は2023年12月5日にてサポート終了となりますので、ご注意ください。 ファームウェアのサポート終了日については、以下をご確認下さい。 Barracuda Email Security Gateway – サポート

技術情報

Barracuda Vulnerability Manager:自社のアプリの脆弱性を見つけよう のページ写真 8

Barracuda Vulnerability Manager:自社のアプリの脆弱性を見つけよう

2023年7月5日、Tony Burgess 私の父が好んで使うことわざに「目標を達成する方法はひとつではない(There are many ways to skin a cat. 直訳すると、ネコの皮を剥ぐ方法はひとつではない、となる)」があった。父はここによく自分で作った格言を加えていた。「最悪の方法は、尻尾の先を切り落として内臓を吸い出すことだ」。いやはや、確かに最悪にしか聞こえない。 同様に、自社のアプリケーションのどれが攻撃されやすいのか、またどのような脆弱性があるのかを特定する方法はたくさんあります。そして最悪の方法は、それらの脆弱性を悪用した犯罪者による壊滅的なデータ漏洩やランサムウェアを利用した恐喝、あるいは深刻な業務妨害を通して特定することです。 幸い、脆弱性を特定したいなら、はるかに優れた方法があります。無料のアプリ脆弱性スキャナである Barracuda Vulnerability Manager を使うのです。 自社のアプリケーションは脆弱か 正しく設定され、最新の状態に保たれている高度な Web アプリケーションファイアウォール(Barracuda Application Protectionなど)を使用していない限り、外部公開アプリケーションに少なくともいくつかの脆弱性がある可能性が非常に高いです。 特に、新しいアプリや更新されたアプリをできるだけ早く本番環境に投入することが重要な今日のビジネス環境では、DevOpsチームがよくあるアプリベース攻撃の少なくとも1つに対して脆弱なアプリケーションを公開してしまうことはあまりにも簡単です。 さらに、アプリ開発でサードパーティのコードの利用が増加しているということは、すでにセキュリティの破られたソフトウェアのサプライチェーンを通じて、脆弱性が知らず知らずのうちにアプリにインポートされている可能性があるということなのです。 犯罪者たちは、脆弱性が一般的であることを知っており、欠陥を悪用する機会を求めて、Web アプリケーションのプロービングに多くのリソースを割いています。このような活動は現在、増加傾向にあります。電子メールではなかなか標的のネットワークに侵入しづらくなっているためです。もちろん電子メールは依然として最も一般的な攻撃ベクトルですが、アプリベースの攻撃も増加しています。 Barracuda Vulnerability Manager の使い方 Barracuda Vulnerability Manager は、誰でも無料で使用できるサービスです。オンプレミス、コロケーション、仮想、またはクラウドなど、アプリケーションサーバーにアクセスするために必要な情報を提供するだけで、OWASPトップ 10 をはじめとする非常に広範な脆弱性についてアプリケーションをスキャンします。 そして、発見されたすべての脆弱性をリスト化した詳細なレポートを提供し、IT チームと開発チームが脆弱性を修正し、そのリスクを排除するために必要な情報を提供します。 WAFの統合 Barracuda Vulnerability Manager は、包括的な Web アプリケーションおよび API 保護ソリューションである Barracuda Application Protection と完全に統合されています。Barracuda Application Protection は、アプリケーションの脆弱性を特定するために Barracuda Vulnerability Manager と同じスキャニングテクノロジーを使用し、検出された脆弱性を自動的に修復するための設定ファイルとして同じレポートを出力します。 実は(覚悟してください、マーケティングのベールに隠された衝撃的な事実をお伝えしますよ)、脆弱性のあるアプリケーションの修正をサポートすることだけが、Vulnerability Manager を無償で提供している理由ではありません。一度 Vulnerability Manager を利用したら、そのとき受け取るレポートで指摘されている脆弱性を自動的に修復するために、Barracuda Application Protectionの無料トライアルをリクエストしてくれることを期待しているのです。 そして、Barracuda Application Protection が、Web および API の脅威や...

海外ブログ

【Backup障害:復旧済】オフラインアラート・Disk使用量超過アラート・Firmware Upgrade通知のメールが重複送信される

最終更新:2023年7月21日 午前10時00分 2023年7月14日 午前2時20分より、以下の障害が発生しておりましたが、7月17日未明に収束しております。 引き続き本社エンジニアリングチームでの調査が行われております。 ——— 【発生日時(推定)】 2023年7月14日 午前2時20分~ 7月17日未明 【事象】 オフラインアラート・Disk使用量超過アラート・Firmware Upgrade通知のメールが重複送信される ※バックアップアラート・バックアップレポートでは発生しておりません 【原因】 調査中 ——— 本障害に関する情報は、本ページにて随時更新致します。 影響を受けられたお客様には、ご迷惑をお掛けして大変申し訳ございません。 何卒よろしくお願い申し上げます。

技術情報

今日のランサムウェア:暗号化が下火になり、恐喝が増加傾向に のページ写真 9

今日のランサムウェア:暗号化が下火になり、恐喝が増加傾向に

2023年6月20日、Tony Burgess ランサムウェアは進化します。さらに重要なことに、犯罪者が使用する手口やランサムウェアを収益化する方法も状況の変化に応じて進化しています。 多くのアナリストによると、ランサムウェアの犯罪者は現在、データを暗号化して使えなくすることで身代金を要求するという従来の戦略から離れ、被害者に放つマルウェアから別の方法で利益を得ようとする傾向にあります。 従来型のランサムウェア 従来のランサムウェアは、犯罪者が標的のネットワークに侵入し、貴重なデータや事業のクリティカルなデータを探し出すために使用されます。そして、犯罪者はそのデータを暗号化し、身代金を要求するのです。身代金の支払いと引き換えに、犯罪者はデータを復元するための復号化キーの提供を約束します。多くの場合、この約束は果たされません。 ランサムウェアに対するセキュリティ対策は進化しています。同様に、ランサムウェアの手口やテクニックも進化しています。 信頼性の高いバックアップシステムはランサムウェアからの保護に優れているため、被害者は暗号化されたデータを消去し、身代金を支払うことなくバックアップから復元することができるようになりました。そこでランサムウェアも、バックアップシステムを探し出して侵害することを得意とするものが開発されています。これに対して最先端のバックアップ・ソリューションは、完全に暗号化されたバックアップ・ファイルを保持し、ランサムウェアに検出されないように偽装しています。 新たな収益化スキーム こうした状況に対応して、犯罪者は従来の暗号化して身代金を要求するという手法に固執しなくなっています。というのも、標的のデータを掌握しつつ、標的が他の方法でそのデータにアクセスできないようにするのは、あまりにも複雑だからです。 むしろ単にデータをコピーして盗み、そのデータを公開しない代わりに身代金の支払いを要求するほうがはるかに簡単なのです。あるいは、ダークウェブで販売することもできます。実際ある犯罪者は、2022年12月にボルボ・カーズを侵害して盗みだしたとされるデータをダークウェブで売ろうとしたと報じられました。 2018年には、ランサムウェア攻撃への対応を手伝っていたシステム・アナリストが、身代金要求の支払い先を改ざんし、実際の攻撃者になりすまして何百通もの電子メールで支払いを要求するという悪質な事件が起きました。彼は逮捕され、有罪判決を受けています。 このような新しいマネタイズの手法では、標的となった側がまだデータを持っているかどうかは問題ではなく、重要なのは犯罪者もデータを持っているということなのです。 「2023年、ランサムウェアは暗号化に集中することをやめるだろう。ランサムウェアの被害者は、攻撃者に復号化ソフトの代金を支払うことなくデータを復元する能力が向上している。…サイバー犯罪者は、ランサムウェアの『ハック・アンド・リーク』コンポーネントから別の恐喝手段や収入源を得られることを発見した。ルールやガバナンスを必須とする組織が増えるつれ、この傾向がより明白になっている」 — Analytics Insight 新たな展望 暗号化はなくならないものの、ランサムウェアを収益化する試みの中心ではなくなってきています。もちろん攻撃者は、標的のデータを破壊したり暗号化したりしつつデータを盗むことができれば、それを標的に売り戻そうとするでしょう。しかし、標的にとって現在の主な脅威は、重要なデータを失うことよりも、データが侵害され、流出することなのです。 今日の複雑化する規制環境では、大規模なデータ漏えいのコストは天文学的な数字になる可能性があります。2022年の世界の平均コストは435万ドルで、米国では944万ドルに達しました。このことは、この種の恐喝に直面した企業にとって、支払いに応じるインセンティブを与えます。これまでの経験上、しばしば支払い要求のエスカレートにつながるだけだとしても、です。 効果的なセキュリティ ランサムウェアは、さまざまなベクトルおよびベクトルの組み合わせを利用してネットワークに侵入します。そのため、ランサムウェアがシステムに侵入するのを防止するには、メール、アプリケーション、ネットワークトラフィック、Webインタラクション、およびデータが存在する場所を問わず、データを保護するための包括的で統合されたソリューションとプラットフォームのセットを採用する必要があります。 Barracuda Email Protection、Application Protection、Network Protection、Backup、および Cloud-to-Cloud Backup は、ランサムウェアをネットワークに侵入させないための最善の保護を提供する包括的なプラットフォームベースのセキュリティを実装しています。 レポート:2023年ランサムウェアに関する考察 原文はこちら Ransomware today: Encryption waning, extortion on the rise Jun. 20, 2023 https://blog.barracuda.com/2023/06/20/ransomware-today–encryption-waning–extortion-on-the-rise/  

海外ブログ

Barracuda SecureEdge

ネットワークをセキュアに、シンプルにします Secure Access Service Edge(SASE)は、ネットワークセキュリティとアクセスの未来を築きます。 Barracuda のクラウドファースト SASE プラットフォームは、ビジネスを変革します         どのような課題に取り組む必要がありますか? Barracuda のクラウドベース SASE は、マルチレイヤの次世代セキュリティ、包括的でセキュアな SD-WAN 機能、使いやすいゼロトラストアクセス、Webセキュリティを提供し、将来性あるネットワークを構築するのに役立ちます。 次世代のセキュリティ クラウドによるネットワークセキュリティ FWaaS により、マルチレイヤーセキュリティの実装がこれまでに比べさらに簡単になります。導入と管理が簡単なクラウドサービスモデルで、ユーザ、データ、アプリケーションの妥協のない保護が可能になります。 セキュアな SD-WAN クラウドとアプリのアクセスを最適化 導入や管理の際、複雑な作業はもう必要ありません。クラウドの能力を活用し、最新で高パフォーマンスの WAN を構築しましょう。安定性を高め、コストを大幅に削減できます。 ゼロトラストアクセス リモートユーザのための堅実なアクセス制御 従業員やパートナーに、どこにいても企業リソースへ高パフォーマンスで安全にリモートアクセスできる権限を付与できます。ゼロトラストモデルで常に認証作業を行い、最小権限でのアクセスにとどめます。 詳細はこちら Web セキュリティ どこからでも安全なインターネットアクセス ユーザの場所やデバイスの種類に関係なく、Web ベースの脅威からデータを保護し、企業の Web セキュリティポリシーを適用できます。また、必要に応じて動的なフルスタックセキュリティ検査も行えます。 Barracuda Application Protectionの評価 評価依頼はこちら  

ゼロトラストの導入: 初日にできる5つのこと のページ写真 10

ゼロトラストの導入: 初日にできる5つのこと

2023年6月22日、Tony Burgess あなたがこれを読んでいるということは、IT セキュリティに何らかの関心を持っているということですから、ゼロトラストが今この分野で最もホットなトピックの1つであることはすでにご存じでしょう。しかし、ゼロトラストが具体的にどのようなメリットをもたらすのか、まだ疑問を持っているかもしれません。そのような読者のために、いくつかの主要なユースケースと、ゼロトラストアクセスソリューションがそれらにどのように対処できるかを説明したいと思います。 ひとつ、気をつけていただきたいのは、世の中には様々なゼロトラストソリューションが存在し、その機能やセットも様々だということです。そのため、ここで説明する内容は Barracuda CloudGen Access で達成できることをかなり具体的に示しています。ほかのソリューションでは異なる場合があります。 1. もう VPN は必要ない 仮想プライベート・ネットワーク(VPN)は、長年にわたって安全な接続のためのゴールドスタンダードでした。しかし、ほとんどのVPN ソリューションは設定が複雑で、なおかつ拡張が困難であるため、専門家ではないリモートユーザーには多くのサポートが必要です。(Barracuda CloudGen Firewall に組み込まれている独自の TINA VPN プロトコルなどの例外もありますが)。 さらに重要な点は、VPN はゼロトラストの動的できめ細かいアクセス制御機能にはかなわないことです。適切な認証情報があれば、悪意のある行為者は VPN に侵入して、データやアプリケーション、その他のリソースにアクセスできます。一方、強力なゼロトラストソリューションは、複数の要素を常に監視し、許可されたユーザーとデバイスだけが、許可された時間に、許可された場所で、許可された特定のリソースにアクセスできるようにします。 これは、サイバー犯罪者に対してはるかに高いハードルを設定することになります。同時に、ユーザーには透明でシンプルなエクスペリエンスを、管理者にはよりシンプルで容易な設定と管理環境を提供します。 2. マルチクラウドアクセスを実装する 複数のクラウド環境を活用し、それぞれの強みを活かしてさまざまなビジネスニーズに対応する企業の数は急増しています。このような企業が直面する課題は、複数のクラウド環境にまたがるクラウドベースのリソースやワークロードにユーザーがシームレスかつ透過的にアクセスできるよう、セキュアに制御を構成することです。 ゼロトラストアクセス制御を使えば、複数のクラウド環境をほかのネットワーク・リソースと同じように扱うことができます。ユーザーにとっては、どこでホストされているかにかかわらず、アクセスの許可されたリソース間を行き来する際の摩擦はありません。 3. ユーザー単位またはデバイス単位でアクセスを有効または無効にする 状況は常に変化します。あるユーザーが昇進し、以前はアクセスできなかったリソースにアクセスする必要が生じることもあるでしょう。あるいは、新しい規則により、以前はアクセス可能だったリソースから特定のユーザーをロックアウトする必要が出てくるかもしれません。あるいはユーザーが海外に移住し、以前は許可されていなかった時間帯にリソースにアクセスする必要が生じるかもしれません。 強力なゼロトラストソリューションがあれば、非常に細かなレベルでの制御の更新と調整が非常に簡単になり、状況がどのように変化しても、許可されたユーザーとデバイスだけが指定されたリソースにアクセスできるようになります。 4. 重要度に応じてリソース保護のポリシーを導入する 業務を推進するデータやアプリケーションの中には、保護することが重要でないものもある。これらへの不正アクセスによるリスクは非常に低いかもしれない。一方、極めてクリティカルで、サイバー犯罪者がぜひとも手に入れたいと考えるようなものもあり、こうしたデータへの不正アクセスや漏えいが発生すれば業務が機能不全に陥る可能性があります。 ゼロトラストであれば、重要度において違いがあるという現実を反映したアクセスコントロールポリシーを導入するのはきわめて簡単です。 5. 監査目的でリソースへのトラフィックフローを可視化する リソースを最適に割り当て、効果的な投資の優先順位を設定するには、ネットワーク・トラフィックがどのように流れているか、どこにボトルネックがあるか、どのような潜在的なセキュリティ・リスクが顕在化しているかを正確に把握することが重要です。 ゼロトラストソリューションは、各接続とトランザクションを継続的に監視するため、拡張ネットワーク内のトラフィックがどのように流れているかをきめ細かく可視化し、どこに投資し、どれだけを割り当てるか賢く計画を立てる際に必要な洞察とデータを提供します。 新たなゴールドスタンダード IT 調査会社ガートナーは、2025年までに60%以上の組織が、包括的なセキュリティインフラストラクチャの基盤としてゼロトラストを採用するとみています。ゼロトラストを導入しない組織は、攻撃に対してより脆弱なままであり、セキュリティとコンプライアンスにより多くのリソースを割く必要があるでしょう。 しかし、すべてのゼロトラストソリューションが同じわけではありません。Barracuda CloudGen Access は、使いやすく、管理が簡単な強力なソリューションを提供する当社の伝統を引き継いでいます。とはいえ、この記述を鵜呑みにしないでください。実際に試して、このソリューションがいかに IT リソースを解放し、全体的な生産性を向上しつつ、安心感を高めるかを自分の目で確認してください。 今すぐ CloudGen Access の無料トライアルにお申し込みを! 原文はこちら Zero Trust implementation: Five things you can do on Day 1 Jun. 22, 2023 Tony Burgess https://blog.barracuda.com/2023/06/22/zero-trust-implementation-five-things/

海外ブログ

柔軟に、折れることなく:攻撃側と守備側がいかに互いから学んできたか のページ写真 11

柔軟に、折れることなく:攻撃側と守備側がいかに互いから学んできたか

2023年6月8日、Adam Khan 30 年以上前から、サイバー攻撃者とセキュリティチームは、デジタルの世界において戦いを繰り広げてきました。一方が隙間や欠陥を狙えば、もう一方はそれを修復し保護する。この争いのペースは加速しています。今日、既知のマルウェアプログラムは 10 億以上あります。このうち、9400万が過去 12 カ月に出現しました。2009 年の1年間では 2500万でした。 バラクーダの 20 周年を記念して、2003 年の創業以来、サイバー攻撃とサイバーセキュリティがどのように進化してきたか、そしてこの先には何が待っているのかの概要をまとめました。 2003年の状況 サイバー脅威とそれを防御するためのサイバーセキュリティは、1980年代半ば以降、本格化します。1987〜78年の Cascadeウイルス、1988年の Morris ワーム、1999年の Melissa ウイルスなどはその一部です。 2003年になると、サイバー脅威は多様化し増殖し始めますが、攻撃は断片的かつ分裂的で、しばしば場当たり的であることに変わりはありませんでした。ウイルス、ワーム、その他のマルウェアは、企業でのインターネット利用の増加に便乗しますが、組織的なサイバー犯罪の攻撃キャンペーンの一環として実際に実行されたわけではありませんでした。攻撃はノートパソコンやデスクトップ機器を標的とし、定義され管理されたアクセス境界の亀裂を探していました。 対するサイバーセキュリティは、既知のマルウェアをスキャンしてシグネチャで検出し、スパム、ウイルス、基本的な Web 攻撃をブロックすることに重点を置いていました。静的なシグネチャ検出システムはすぐに、増え続ける未知のマルウェアの亜種を発見するために設計されたヒューリスティック検出(疑わしい特性を持つコードを調べることによってウイルスを検出すること)によって補完されました。 しかし、この年に発売された最初のプッシュ型 BlackBerry 端末は、従業員とデータを従来の職場の枠から解き放つものでした。その後、ほかのデバイスやテクノロジー、アプリケーションが続々と登場し、すべてが一変しました。   2009年の状況 2009年には、モバイルデバイス、サービス、ソフトウェアがビジネスの舞台を席巻するようになりました。セキュリティの境界線はますます外側に広がり、攻撃者は組織化されました。金融詐欺、フィッシング、ランサムウェア、スパイウェア、ボットネット、サービス妨害(DoS や DDoS)などがサイバー脅威のエコシステムに加わり、その勢いは止まりませんでした。SQLインジェクションなど、この時期に初めて報告された攻撃手法のいくつかは、現在でも使用されています。 より大規模で多様なデジタルワークロードに対応するため、仮想マシン(VM)と仮想化は IT ネットワークに不可欠なコンポーネントとなりました。しかし、仮想化環境では、ワークロードやアプリケーションがサーバー間を移動するため、セキュリティ・ポリシーや設定の監視が難しくなる場合があります。保護が不十分な仮想マシンはマルウェアの標的にされ、感染すると仮想インフラ全体にマルウェアを拡散する可能性があります。一方で仮想化には、セキュリティ上の利点もあります。仮想マシンがネットワークから隔離されていれば、マルウェア解析や侵入テスト、シナリオテストに利用することができます。 2012年の状況 ランサムウェア時代の到来です。Web ベースやソーシャルエンジニアリングによる攻撃が普及し、国家が支援するグループや活動家による攻撃も増加しました。 同時に、拡張性があり、アクセス可能で、リアルタイムで更新でき、リソースを消費しないセキュリティを望むビジネスニーズに応えるために、セキュリティはクラウドや アズ・ア・サービス の消費モデルに移行します。また企業は、増え続けるクラウドホスト資産の保存と保護が可能なセキュリティや、巧妙化する電子メールベースの攻撃に対抗する高度な電子メールセキュリティも求めるようになります。 2016年の状況 2010年代も後半に入ると、サイバー攻撃はより多発し、破壊的なものとなっていきます。接続されたモノのインターネット(IoT)システムや、クラウドとオンプレミスのハイブリッド IT 環境が一般的になったことが、攻撃者に対してより広い攻撃対象と、標的とする新しい弱点と悪用するためのポイントを提供することになります。攻撃者は、ファイルレスマルウェアや正規または内蔵の IT ツールを使って、セキュリティ対策や検知を迂回するようになっていきました。 このような脅威から複雑なデジタル環境を保護するためにどれほどのスキルとリソースを必要とするかを知った多くの組織は、マネージドサービスプロバイダーの外部サポートを求めるようになっていきました。セキュリティの提供はより柔軟になり、主要なオンラインマーケットプレイスやその他のサービスプロバイダーを通じて利用できるため、今では購入して数分以内に稼働させられます。 2017年は、サイバー脅威とサイバーセキュリティの双方にとって分水嶺となる年となりました。この年、SMBプロトコルを標的とした強力なエクスプロイトツール EternalBlue が流出し、WannaCry と NotPetya という世界的に大きな影響を与える2つの攻撃が発生したのです。 2023年の現状 今日、モノのインターネットは、すべてのインターネット(Internet of Everything , I o E)へ進化しつつあります。セキュリティの統合と可視化が追いつかず、セキュリティギャップが生じ、攻撃者がそれを狙って悪用するようになりました。 攻撃者と防御者の両方が、AIと機械学習を活用しています。攻撃者はより説得力のあるソーシャルエンジニアリング攻撃やマルウェアを作り上げるため、防御者はそうした攻撃を検知しブロックできるような、よりインテリジェントなセキュリティツールを開発するためです。 マルウェアのツールやインフラが アズ・ア・サービスのかたちで広く利用できるようになったことで、サイバー攻撃はより多くの犯罪者にとって手を出しやすくなり、ランサムウェアや恐喝などの拡散を促しています。そして、多くのユーザーやデバイス、アプリケーション、データがかつての境界をはるかに超えて活動している企業に揺さぶりをかけているのです。 セキュリティ側は、シングルベンダーのエンドツーエンドネットワークセキュリティプラットフォームを導入して対応しています。このセキュリティプラットフォームはセキュア・アクセス・サービス・エッジ(SASE)と呼ばれ、ゼロトラストベースのアクセス制御、脅威情報、インシデントレスポンス、24 時間 365 日のセキュリティオペレーションセンターなど、エッジに高度なセキュリティをもたらします。 2022 年に始まったロシアによるウクライナ侵略は、DDoS やワイパーなどのサイバー攻撃戦術が、地政学的な緊張が高まった時にサイバー兵器として使われることを世界に知らしめたとも言えます。 2028年の予測 未来には何が待っているのでしょうか。...

海外ブログ

SASE を理解し、シンプルにする方法 のページ写真 13

SASE を理解し、シンプルにする方法

2023年5月31日、Tony Burgess セキュアアクセスサービスエッジ(SASE、読み方は「サッシー」)は、ネットワークセキュリティと接続性の比較的新しいパラダイムの名称です。2019年にガートナーのアナリストによる造語ですから、SASEとは一体何なのかの定義を知りたければ、まずはガートナーで調べるのがよいでしょう。 セキュアアクセスサービスエッジ(SASE)は、サービスとしての統合ネットワークおよびセキュリティ機能を提供します。そこにはSD-WAN、SWG、CASB、NGFW、およびゼロトラストネットワークアクセス(ZTNA)も含まれます。SASEは、支店やリモートワーカー、およびオンプレミスのセキュアアクセスのユースケースをサポートします。SASEは主にサービスとして提供され、デバイスやエンティティのアイデンティティに基づき、リアルタイムのコンテキストやセキュリティおよびコンプライアンスポリシーと組み合わせたゼロトラストアクセスを実現します。 — ガートナー用語集 さて、まずは頭字語を解読していきましょう。SD-WAN は、software-defined wide-area network の頭文字をとったものです。SWG は secure Web gateway、CASB は cloud access security broker、NGFW は next-generation firewall、そして ZTNA はカタカナで表記したとおり、zero trust network access の略称です。 しかし、ガートナーの定義の中で最も重要な単語は「統合」です。包括的なネットワークセキュリティと接続性を提供する SASE アーキテクチャを実装するためのカギは、多種多様な機能とテクノロジーを束ね、データを共有し、透明でシームレスに相互運用できるように統合することです。そして、それこそが難しいのです。 複雑さと安全性 大規模で資金力のある IT 部門を持つ非常に大きな組織では、異なるベンダーから調達した多様なセキュリティソリューションを統合してSASEインフラを構築するという複雑な一大事業をこなせるかもしれませんが、それでも大変な仕事です。 また、たとえファイアウォールから ZTNA ソリューション、SD-WAN、Webゲートウェイにいたるまですべて同じベンダーのものを使っていたとしても、それらを真の意味での SASE システムに統合することは、リソース集約型の一大タスクとなるでしょう。 したがって、ほとんどの組織にとって、SASE にはプラットフォームベースのアプローチを採用することが最適な戦略となります。 複雑さを排除した SASE プラットフォームベースの SASE では、複数の異なる機能を統合し収束することが最初から織り込み済みです。これにより、複雑さの主な原因を排除し、導入と管理を簡単かつ迅速に行うことができます。 さらに、新たに開発された機能は簡単に統合できるように設計されています。そのため、強力な SASE プラットフォームであれば、時間が経過しても最適なセキュリティと接続性を提供し続けるとともに、シンプルな操作性を維持します。管理担当者も安心できるはずです。   原文はこちら Understanding SASE and how to make it simple May. 31, 2023 Tony Burgess https://blog.barracuda.com/2023/05/31/understanding-sase-how-to-make-simple/

海外ブログ