1. HOME
  2. Blog

Info.

お知らせ

Search result: Archives

Email Security Gateway ファームウェア 9.2.0.008 GAリリース

Email Security Gatewayのファームウェア9.2.0.008が2023年6月6日、GAリリースされました。 新メジャーバージョンv9.2の最初のリリースとなります。 また、本バージョンには弊社Trust Centerページで公開されている脆弱性に対する修正*が含まれております。 お早目のファームウェアアップデートをお願い致します。 *含まれている修正は、旧バージョンの機器に対しても既にアップデートサーバから自動配信されております。 リリースノートは、以下をご確認下さい。 Product Release Note: https://updates.cudasvc.com/cgi-bin/view_release_notes.cgi?type=firmware&version=9.2.0.008&platform=2 Campus Release Note: https://campus.barracuda.com/product/emailsecuritygateway/doc/11141920/release-notes/ 本リリースに伴い、ファームウェアv9.0.x は2023年12月5日にてサポート終了となりますので、ご注意ください。 ファームウェアのサポート終了日については、以下をご確認下さい。 Barracuda Email Security Gateway – サポート

技術情報

Barracuda Vulnerability Manager:自社のアプリの脆弱性を見つけよう のページ写真 1

Barracuda Vulnerability Manager:自社のアプリの脆弱性を見つけよう

2023年7月5日、Tony Burgess 私の父が好んで使うことわざに「目標を達成する方法はひとつではない(There are many ways to skin a cat. 直訳すると、ネコの皮を剥ぐ方法はひとつではない、となる)」があった。父はここによく自分で作った格言を加えていた。「最悪の方法は、尻尾の先を切り落として内臓を吸い出すことだ」。いやはや、確かに最悪にしか聞こえない。 同様に、自社のアプリケーションのどれが攻撃されやすいのか、またどのような脆弱性があるのかを特定する方法はたくさんあります。そして最悪の方法は、それらの脆弱性を悪用した犯罪者による壊滅的なデータ漏洩やランサムウェアを利用した恐喝、あるいは深刻な業務妨害を通して特定することです。 幸い、脆弱性を特定したいなら、はるかに優れた方法があります。無料のアプリ脆弱性スキャナである Barracuda Vulnerability Manager を使うのです。 自社のアプリケーションは脆弱か 正しく設定され、最新の状態に保たれている高度な Web アプリケーションファイアウォール(Barracuda Application Protectionなど)を使用していない限り、外部公開アプリケーションに少なくともいくつかの脆弱性がある可能性が非常に高いです。 特に、新しいアプリや更新されたアプリをできるだけ早く本番環境に投入することが重要な今日のビジネス環境では、DevOpsチームがよくあるアプリベース攻撃の少なくとも1つに対して脆弱なアプリケーションを公開してしまうことはあまりにも簡単です。 さらに、アプリ開発でサードパーティのコードの利用が増加しているということは、すでにセキュリティの破られたソフトウェアのサプライチェーンを通じて、脆弱性が知らず知らずのうちにアプリにインポートされている可能性があるということなのです。 犯罪者たちは、脆弱性が一般的であることを知っており、欠陥を悪用する機会を求めて、Web アプリケーションのプロービングに多くのリソースを割いています。このような活動は現在、増加傾向にあります。電子メールではなかなか標的のネットワークに侵入しづらくなっているためです。もちろん電子メールは依然として最も一般的な攻撃ベクトルですが、アプリベースの攻撃も増加しています。 Barracuda Vulnerability Manager の使い方 Barracuda Vulnerability Manager は、誰でも無料で使用できるサービスです。オンプレミス、コロケーション、仮想、またはクラウドなど、アプリケーションサーバーにアクセスするために必要な情報を提供するだけで、OWASPトップ 10 をはじめとする非常に広範な脆弱性についてアプリケーションをスキャンします。 そして、発見されたすべての脆弱性をリスト化した詳細なレポートを提供し、IT チームと開発チームが脆弱性を修正し、そのリスクを排除するために必要な情報を提供します。 WAFの統合 Barracuda Vulnerability Manager は、包括的な Web アプリケーションおよび API 保護ソリューションである Barracuda Application Protection と完全に統合されています。Barracuda Application Protection は、アプリケーションの脆弱性を特定するために Barracuda Vulnerability Manager と同じスキャニングテクノロジーを使用し、検出された脆弱性を自動的に修復するための設定ファイルとして同じレポートを出力します。 実は(覚悟してください、マーケティングのベールに隠された衝撃的な事実をお伝えしますよ)、脆弱性のあるアプリケーションの修正をサポートすることだけが、Vulnerability Manager を無償で提供している理由ではありません。一度 Vulnerability Manager を利用したら、そのとき受け取るレポートで指摘されている脆弱性を自動的に修復するために、Barracuda Application Protectionの無料トライアルをリクエストしてくれることを期待しているのです。 そして、Barracuda Application Protection が、Web および API の脅威や...

海外ブログ

【Backup障害:復旧済】オフラインアラート・Disk使用量超過アラート・Firmware Upgrade通知のメールが重複送信される

最終更新:2023年7月21日 午前10時00分 2023年7月14日 午前2時20分より、以下の障害が発生しておりましたが、7月17日未明に収束しております。 引き続き本社エンジニアリングチームでの調査が行われております。 ——— 【発生日時(推定)】 2023年7月14日 午前2時20分~ 7月17日未明 【事象】 オフラインアラート・Disk使用量超過アラート・Firmware Upgrade通知のメールが重複送信される ※バックアップアラート・バックアップレポートでは発生しておりません 【原因】 調査中 ——— 本障害に関する情報は、本ページにて随時更新致します。 影響を受けられたお客様には、ご迷惑をお掛けして大変申し訳ございません。 何卒よろしくお願い申し上げます。

技術情報

今日のランサムウェア:暗号化が下火になり、恐喝が増加傾向に のページ写真 2

今日のランサムウェア:暗号化が下火になり、恐喝が増加傾向に

2023年6月20日、Tony Burgess ランサムウェアは進化します。さらに重要なことに、犯罪者が使用する手口やランサムウェアを収益化する方法も状況の変化に応じて進化しています。 多くのアナリストによると、ランサムウェアの犯罪者は現在、データを暗号化して使えなくすることで身代金を要求するという従来の戦略から離れ、被害者に放つマルウェアから別の方法で利益を得ようとする傾向にあります。 従来型のランサムウェア 従来のランサムウェアは、犯罪者が標的のネットワークに侵入し、貴重なデータや事業のクリティカルなデータを探し出すために使用されます。そして、犯罪者はそのデータを暗号化し、身代金を要求するのです。身代金の支払いと引き換えに、犯罪者はデータを復元するための復号化キーの提供を約束します。多くの場合、この約束は果たされません。 ランサムウェアに対するセキュリティ対策は進化しています。同様に、ランサムウェアの手口やテクニックも進化しています。 信頼性の高いバックアップシステムはランサムウェアからの保護に優れているため、被害者は暗号化されたデータを消去し、身代金を支払うことなくバックアップから復元することができるようになりました。そこでランサムウェアも、バックアップシステムを探し出して侵害することを得意とするものが開発されています。これに対して最先端のバックアップ・ソリューションは、完全に暗号化されたバックアップ・ファイルを保持し、ランサムウェアに検出されないように偽装しています。 新たな収益化スキーム こうした状況に対応して、犯罪者は従来の暗号化して身代金を要求するという手法に固執しなくなっています。というのも、標的のデータを掌握しつつ、標的が他の方法でそのデータにアクセスできないようにするのは、あまりにも複雑だからです。 むしろ単にデータをコピーして盗み、そのデータを公開しない代わりに身代金の支払いを要求するほうがはるかに簡単なのです。あるいは、ダークウェブで販売することもできます。実際ある犯罪者は、2022年12月にボルボ・カーズを侵害して盗みだしたとされるデータをダークウェブで売ろうとしたと報じられました。 2018年には、ランサムウェア攻撃への対応を手伝っていたシステム・アナリストが、身代金要求の支払い先を改ざんし、実際の攻撃者になりすまして何百通もの電子メールで支払いを要求するという悪質な事件が起きました。彼は逮捕され、有罪判決を受けています。 このような新しいマネタイズの手法では、標的となった側がまだデータを持っているかどうかは問題ではなく、重要なのは犯罪者もデータを持っているということなのです。 「2023年、ランサムウェアは暗号化に集中することをやめるだろう。ランサムウェアの被害者は、攻撃者に復号化ソフトの代金を支払うことなくデータを復元する能力が向上している。…サイバー犯罪者は、ランサムウェアの『ハック・アンド・リーク』コンポーネントから別の恐喝手段や収入源を得られることを発見した。ルールやガバナンスを必須とする組織が増えるつれ、この傾向がより明白になっている」 — Analytics Insight 新たな展望 暗号化はなくならないものの、ランサムウェアを収益化する試みの中心ではなくなってきています。もちろん攻撃者は、標的のデータを破壊したり暗号化したりしつつデータを盗むことができれば、それを標的に売り戻そうとするでしょう。しかし、標的にとって現在の主な脅威は、重要なデータを失うことよりも、データが侵害され、流出することなのです。 今日の複雑化する規制環境では、大規模なデータ漏えいのコストは天文学的な数字になる可能性があります。2022年の世界の平均コストは435万ドルで、米国では944万ドルに達しました。このことは、この種の恐喝に直面した企業にとって、支払いに応じるインセンティブを与えます。これまでの経験上、しばしば支払い要求のエスカレートにつながるだけだとしても、です。 効果的なセキュリティ ランサムウェアは、さまざまなベクトルおよびベクトルの組み合わせを利用してネットワークに侵入します。そのため、ランサムウェアがシステムに侵入するのを防止するには、メール、アプリケーション、ネットワークトラフィック、Webインタラクション、およびデータが存在する場所を問わず、データを保護するための包括的で統合されたソリューションとプラットフォームのセットを採用する必要があります。 Barracuda Email Protection、Application Protection、Network Protection、Backup、および Cloud-to-Cloud Backup は、ランサムウェアをネットワークに侵入させないための最善の保護を提供する包括的なプラットフォームベースのセキュリティを実装しています。 レポート:2023年ランサムウェアに関する考察 原文はこちら Ransomware today: Encryption waning, extortion on the rise Jun. 20, 2023 https://blog.barracuda.com/2023/06/20/ransomware-today–encryption-waning–extortion-on-the-rise/  

海外ブログ

Barracuda SecureEdge

ネットワークをセキュアに、シンプルにします Secure Access Service Edge(SASE)は、ネットワークセキュリティとアクセスの未来を築きます。 Barracuda のクラウドファースト SASE プラットフォームは、ビジネスを変革します         どのような課題に取り組む必要がありますか? Barracuda のクラウドベース SASE は、マルチレイヤの次世代セキュリティ、包括的でセキュアな SD-WAN 機能、使いやすいゼロトラストアクセス、Webセキュリティを提供し、将来性あるネットワークを構築するのに役立ちます。 次世代のセキュリティ クラウドによるネットワークセキュリティ FWaaS により、マルチレイヤーセキュリティの実装がこれまでに比べさらに簡単になります。導入と管理が簡単なクラウドサービスモデルで、ユーザ、データ、アプリケーションの妥協のない保護が可能になります。 セキュアな SD-WAN クラウドとアプリのアクセスを最適化 導入や管理の際、複雑な作業はもう必要ありません。クラウドの能力を活用し、最新で高パフォーマンスの WAN を構築しましょう。安定性を高め、コストを大幅に削減できます。 ゼロトラストアクセス リモートユーザのための堅実なアクセス制御 従業員やパートナーに、どこにいても企業リソースへ高パフォーマンスで安全にリモートアクセスできる権限を付与できます。ゼロトラストモデルで常に認証作業を行い、最小権限でのアクセスにとどめます。 詳細はこちら Web セキュリティ どこからでも安全なインターネットアクセス ユーザの場所やデバイスの種類に関係なく、Web ベースの脅威からデータを保護し、企業の Web セキュリティポリシーを適用できます。また、必要に応じて動的なフルスタックセキュリティ検査も行えます。 Barracuda Application Protectionの評価 評価依頼はこちら  

ゼロトラストの導入: 初日にできる5つのこと のページ写真 3

ゼロトラストの導入: 初日にできる5つのこと

2023年6月22日、Tony Burgess あなたがこれを読んでいるということは、IT セキュリティに何らかの関心を持っているということですから、ゼロトラストが今この分野で最もホットなトピックの1つであることはすでにご存じでしょう。しかし、ゼロトラストが具体的にどのようなメリットをもたらすのか、まだ疑問を持っているかもしれません。そのような読者のために、いくつかの主要なユースケースと、ゼロトラストアクセスソリューションがそれらにどのように対処できるかを説明したいと思います。 ひとつ、気をつけていただきたいのは、世の中には様々なゼロトラストソリューションが存在し、その機能やセットも様々だということです。そのため、ここで説明する内容は Barracuda CloudGen Access で達成できることをかなり具体的に示しています。ほかのソリューションでは異なる場合があります。 1. もう VPN は必要ない 仮想プライベート・ネットワーク(VPN)は、長年にわたって安全な接続のためのゴールドスタンダードでした。しかし、ほとんどのVPN ソリューションは設定が複雑で、なおかつ拡張が困難であるため、専門家ではないリモートユーザーには多くのサポートが必要です。(Barracuda CloudGen Firewall に組み込まれている独自の TINA VPN プロトコルなどの例外もありますが)。 さらに重要な点は、VPN はゼロトラストの動的できめ細かいアクセス制御機能にはかなわないことです。適切な認証情報があれば、悪意のある行為者は VPN に侵入して、データやアプリケーション、その他のリソースにアクセスできます。一方、強力なゼロトラストソリューションは、複数の要素を常に監視し、許可されたユーザーとデバイスだけが、許可された時間に、許可された場所で、許可された特定のリソースにアクセスできるようにします。 これは、サイバー犯罪者に対してはるかに高いハードルを設定することになります。同時に、ユーザーには透明でシンプルなエクスペリエンスを、管理者にはよりシンプルで容易な設定と管理環境を提供します。 2. マルチクラウドアクセスを実装する 複数のクラウド環境を活用し、それぞれの強みを活かしてさまざまなビジネスニーズに対応する企業の数は急増しています。このような企業が直面する課題は、複数のクラウド環境にまたがるクラウドベースのリソースやワークロードにユーザーがシームレスかつ透過的にアクセスできるよう、セキュアに制御を構成することです。 ゼロトラストアクセス制御を使えば、複数のクラウド環境をほかのネットワーク・リソースと同じように扱うことができます。ユーザーにとっては、どこでホストされているかにかかわらず、アクセスの許可されたリソース間を行き来する際の摩擦はありません。 3. ユーザー単位またはデバイス単位でアクセスを有効または無効にする 状況は常に変化します。あるユーザーが昇進し、以前はアクセスできなかったリソースにアクセスする必要が生じることもあるでしょう。あるいは、新しい規則により、以前はアクセス可能だったリソースから特定のユーザーをロックアウトする必要が出てくるかもしれません。あるいはユーザーが海外に移住し、以前は許可されていなかった時間帯にリソースにアクセスする必要が生じるかもしれません。 強力なゼロトラストソリューションがあれば、非常に細かなレベルでの制御の更新と調整が非常に簡単になり、状況がどのように変化しても、許可されたユーザーとデバイスだけが指定されたリソースにアクセスできるようになります。 4. 重要度に応じてリソース保護のポリシーを導入する 業務を推進するデータやアプリケーションの中には、保護することが重要でないものもある。これらへの不正アクセスによるリスクは非常に低いかもしれない。一方、極めてクリティカルで、サイバー犯罪者がぜひとも手に入れたいと考えるようなものもあり、こうしたデータへの不正アクセスや漏えいが発生すれば業務が機能不全に陥る可能性があります。 ゼロトラストであれば、重要度において違いがあるという現実を反映したアクセスコントロールポリシーを導入するのはきわめて簡単です。 5. 監査目的でリソースへのトラフィックフローを可視化する リソースを最適に割り当て、効果的な投資の優先順位を設定するには、ネットワーク・トラフィックがどのように流れているか、どこにボトルネックがあるか、どのような潜在的なセキュリティ・リスクが顕在化しているかを正確に把握することが重要です。 ゼロトラストソリューションは、各接続とトランザクションを継続的に監視するため、拡張ネットワーク内のトラフィックがどのように流れているかをきめ細かく可視化し、どこに投資し、どれだけを割り当てるか賢く計画を立てる際に必要な洞察とデータを提供します。 新たなゴールドスタンダード IT 調査会社ガートナーは、2025年までに60%以上の組織が、包括的なセキュリティインフラストラクチャの基盤としてゼロトラストを採用するとみています。ゼロトラストを導入しない組織は、攻撃に対してより脆弱なままであり、セキュリティとコンプライアンスにより多くのリソースを割く必要があるでしょう。 しかし、すべてのゼロトラストソリューションが同じわけではありません。Barracuda CloudGen Access は、使いやすく、管理が簡単な強力なソリューションを提供する当社の伝統を引き継いでいます。とはいえ、この記述を鵜呑みにしないでください。実際に試して、このソリューションがいかに IT リソースを解放し、全体的な生産性を向上しつつ、安心感を高めるかを自分の目で確認してください。 今すぐ CloudGen Access の無料トライアルにお申し込みを! 原文はこちら Zero Trust implementation: Five things you can do on Day 1 Jun. 22, 2023 Tony Burgess https://blog.barracuda.com/2023/06/22/zero-trust-implementation-five-things/

海外ブログ

柔軟に、折れることなく:攻撃側と守備側がいかに互いから学んできたか のページ写真 4

柔軟に、折れることなく:攻撃側と守備側がいかに互いから学んできたか

2023年6月8日、Adam Khan 30 年以上前から、サイバー攻撃者とセキュリティチームは、デジタルの世界において戦いを繰り広げてきました。一方が隙間や欠陥を狙えば、もう一方はそれを修復し保護する。この争いのペースは加速しています。今日、既知のマルウェアプログラムは 10 億以上あります。このうち、9400万が過去 12 カ月に出現しました。2009 年の1年間では 2500万でした。 バラクーダの 20 周年を記念して、2003 年の創業以来、サイバー攻撃とサイバーセキュリティがどのように進化してきたか、そしてこの先には何が待っているのかの概要をまとめました。 2003年の状況 サイバー脅威とそれを防御するためのサイバーセキュリティは、1980年代半ば以降、本格化します。1987〜78年の Cascadeウイルス、1988年の Morris ワーム、1999年の Melissa ウイルスなどはその一部です。 2003年になると、サイバー脅威は多様化し増殖し始めますが、攻撃は断片的かつ分裂的で、しばしば場当たり的であることに変わりはありませんでした。ウイルス、ワーム、その他のマルウェアは、企業でのインターネット利用の増加に便乗しますが、組織的なサイバー犯罪の攻撃キャンペーンの一環として実際に実行されたわけではありませんでした。攻撃はノートパソコンやデスクトップ機器を標的とし、定義され管理されたアクセス境界の亀裂を探していました。 対するサイバーセキュリティは、既知のマルウェアをスキャンしてシグネチャで検出し、スパム、ウイルス、基本的な Web 攻撃をブロックすることに重点を置いていました。静的なシグネチャ検出システムはすぐに、増え続ける未知のマルウェアの亜種を発見するために設計されたヒューリスティック検出(疑わしい特性を持つコードを調べることによってウイルスを検出すること)によって補完されました。 しかし、この年に発売された最初のプッシュ型 BlackBerry 端末は、従業員とデータを従来の職場の枠から解き放つものでした。その後、ほかのデバイスやテクノロジー、アプリケーションが続々と登場し、すべてが一変しました。   2009年の状況 2009年には、モバイルデバイス、サービス、ソフトウェアがビジネスの舞台を席巻するようになりました。セキュリティの境界線はますます外側に広がり、攻撃者は組織化されました。金融詐欺、フィッシング、ランサムウェア、スパイウェア、ボットネット、サービス妨害(DoS や DDoS)などがサイバー脅威のエコシステムに加わり、その勢いは止まりませんでした。SQLインジェクションなど、この時期に初めて報告された攻撃手法のいくつかは、現在でも使用されています。 より大規模で多様なデジタルワークロードに対応するため、仮想マシン(VM)と仮想化は IT ネットワークに不可欠なコンポーネントとなりました。しかし、仮想化環境では、ワークロードやアプリケーションがサーバー間を移動するため、セキュリティ・ポリシーや設定の監視が難しくなる場合があります。保護が不十分な仮想マシンはマルウェアの標的にされ、感染すると仮想インフラ全体にマルウェアを拡散する可能性があります。一方で仮想化には、セキュリティ上の利点もあります。仮想マシンがネットワークから隔離されていれば、マルウェア解析や侵入テスト、シナリオテストに利用することができます。 2012年の状況 ランサムウェア時代の到来です。Web ベースやソーシャルエンジニアリングによる攻撃が普及し、国家が支援するグループや活動家による攻撃も増加しました。 同時に、拡張性があり、アクセス可能で、リアルタイムで更新でき、リソースを消費しないセキュリティを望むビジネスニーズに応えるために、セキュリティはクラウドや アズ・ア・サービス の消費モデルに移行します。また企業は、増え続けるクラウドホスト資産の保存と保護が可能なセキュリティや、巧妙化する電子メールベースの攻撃に対抗する高度な電子メールセキュリティも求めるようになります。 2016年の状況 2010年代も後半に入ると、サイバー攻撃はより多発し、破壊的なものとなっていきます。接続されたモノのインターネット(IoT)システムや、クラウドとオンプレミスのハイブリッド IT 環境が一般的になったことが、攻撃者に対してより広い攻撃対象と、標的とする新しい弱点と悪用するためのポイントを提供することになります。攻撃者は、ファイルレスマルウェアや正規または内蔵の IT ツールを使って、セキュリティ対策や検知を迂回するようになっていきました。 このような脅威から複雑なデジタル環境を保護するためにどれほどのスキルとリソースを必要とするかを知った多くの組織は、マネージドサービスプロバイダーの外部サポートを求めるようになっていきました。セキュリティの提供はより柔軟になり、主要なオンラインマーケットプレイスやその他のサービスプロバイダーを通じて利用できるため、今では購入して数分以内に稼働させられます。 2017年は、サイバー脅威とサイバーセキュリティの双方にとって分水嶺となる年となりました。この年、SMBプロトコルを標的とした強力なエクスプロイトツール EternalBlue が流出し、WannaCry と NotPetya という世界的に大きな影響を与える2つの攻撃が発生したのです。 2023年の現状 今日、モノのインターネットは、すべてのインターネット(Internet of Everything , I o E)へ進化しつつあります。セキュリティの統合と可視化が追いつかず、セキュリティギャップが生じ、攻撃者がそれを狙って悪用するようになりました。 攻撃者と防御者の両方が、AIと機械学習を活用しています。攻撃者はより説得力のあるソーシャルエンジニアリング攻撃やマルウェアを作り上げるため、防御者はそうした攻撃を検知しブロックできるような、よりインテリジェントなセキュリティツールを開発するためです。 マルウェアのツールやインフラが アズ・ア・サービスのかたちで広く利用できるようになったことで、サイバー攻撃はより多くの犯罪者にとって手を出しやすくなり、ランサムウェアや恐喝などの拡散を促しています。そして、多くのユーザーやデバイス、アプリケーション、データがかつての境界をはるかに超えて活動している企業に揺さぶりをかけているのです。 セキュリティ側は、シングルベンダーのエンドツーエンドネットワークセキュリティプラットフォームを導入して対応しています。このセキュリティプラットフォームはセキュア・アクセス・サービス・エッジ(SASE)と呼ばれ、ゼロトラストベースのアクセス制御、脅威情報、インシデントレスポンス、24 時間 365 日のセキュリティオペレーションセンターなど、エッジに高度なセキュリティをもたらします。 2022 年に始まったロシアによるウクライナ侵略は、DDoS やワイパーなどのサイバー攻撃戦術が、地政学的な緊張が高まった時にサイバー兵器として使われることを世界に知らしめたとも言えます。 2028年の予測 未来には何が待っているのでしょうか。...

海外ブログ

SASE を理解し、シンプルにする方法 のページ写真 6

SASE を理解し、シンプルにする方法

2023年5月31日、Tony Burgess セキュアアクセスサービスエッジ(SASE、読み方は「サッシー」)は、ネットワークセキュリティと接続性の比較的新しいパラダイムの名称です。2019年にガートナーのアナリストによる造語ですから、SASEとは一体何なのかの定義を知りたければ、まずはガートナーで調べるのがよいでしょう。 セキュアアクセスサービスエッジ(SASE)は、サービスとしての統合ネットワークおよびセキュリティ機能を提供します。そこにはSD-WAN、SWG、CASB、NGFW、およびゼロトラストネットワークアクセス(ZTNA)も含まれます。SASEは、支店やリモートワーカー、およびオンプレミスのセキュアアクセスのユースケースをサポートします。SASEは主にサービスとして提供され、デバイスやエンティティのアイデンティティに基づき、リアルタイムのコンテキストやセキュリティおよびコンプライアンスポリシーと組み合わせたゼロトラストアクセスを実現します。 — ガートナー用語集 さて、まずは頭字語を解読していきましょう。SD-WAN は、software-defined wide-area network の頭文字をとったものです。SWG は secure Web gateway、CASB は cloud access security broker、NGFW は next-generation firewall、そして ZTNA はカタカナで表記したとおり、zero trust network access の略称です。 しかし、ガートナーの定義の中で最も重要な単語は「統合」です。包括的なネットワークセキュリティと接続性を提供する SASE アーキテクチャを実装するためのカギは、多種多様な機能とテクノロジーを束ね、データを共有し、透明でシームレスに相互運用できるように統合することです。そして、それこそが難しいのです。 複雑さと安全性 大規模で資金力のある IT 部門を持つ非常に大きな組織では、異なるベンダーから調達した多様なセキュリティソリューションを統合してSASEインフラを構築するという複雑な一大事業をこなせるかもしれませんが、それでも大変な仕事です。 また、たとえファイアウォールから ZTNA ソリューション、SD-WAN、Webゲートウェイにいたるまですべて同じベンダーのものを使っていたとしても、それらを真の意味での SASE システムに統合することは、リソース集約型の一大タスクとなるでしょう。 したがって、ほとんどの組織にとって、SASE にはプラットフォームベースのアプローチを採用することが最適な戦略となります。 複雑さを排除した SASE プラットフォームベースの SASE では、複数の異なる機能を統合し収束することが最初から織り込み済みです。これにより、複雑さの主な原因を排除し、導入と管理を簡単かつ迅速に行うことができます。 さらに、新たに開発された機能は簡単に統合できるように設計されています。そのため、強力な SASE プラットフォームであれば、時間が経過しても最適なセキュリティと接続性を提供し続けるとともに、シンプルな操作性を維持します。管理担当者も安心できるはずです。   原文はこちら Understanding SASE and how to make it simple May. 31, 2023 Tony Burgess https://blog.barracuda.com/2023/05/31/understanding-sase-how-to-make-simple/

海外ブログ

Barracuda Application Protection

Web アプリケーションのハッキングは、最も多く使われる侵害方法になっています* アプリケーション攻撃はますます複雑化しています Barracuda Application Protection は、完全なアプリケーションセキュリティを確保するために、相互運用可能な機能を 1 つのセットにまとめた総合プラットフォームです。 Barracuda を使えばセキュリティを簡単に強化できます 今日の増大し続ける脅威からアプリケーションを保護するために、完全な Web アプリケーションおよび API 保護(WAAP)機能を、高度なセキュリティサービスおよびソリューションのセットと組み合わせて利用しましょう。アプリケーションをオンプレミス、クラウド、ハイブリッドのいずれで利用している場合でも、Barracuda Application Protection ならアプリケーションの安全性と可用性を簡単に維持できます。 44% データ侵害の 44% はボット攻撃によるものでした** 39% データ侵害の 39% がサプライチェーン攻撃によるものでした** 40% データ侵害の 40% はアカウント乗っ取り攻撃によるものでした* *Verizon DBIR 2022 **2021 年アプリケーションセキュリティの状況 WEB アプリ保護機能の詳細はこちら 完全な DDOS 保護機能の詳細はこちら 高度なボット保護機能の詳細はこちら 安全なアプリケーション配信の詳細はこちら レポートと分析の詳細はこちら 単一の総合ソリューションで、Web サイト、アプリケーション、および API を保護します。 Barracuda Application Protection は、現代の高度な脅威からデータを保護するために必要なすべてを1つのソリューションで提供するため、複数のソリューションを用意する必要はありません。 プランの詳細はこちら Barracuda Application Protectionの評価 評価依頼はこちら  

バラクーダの注目する脅威:悪意のあるHTMLファイルを添付した攻撃メールの割合が1年以内に倍増 のページ写真 8

バラクーダの注目する脅威:悪意のあるHTMLファイルを添付した攻撃メールの割合が1年以内に倍増

2023年5月3日 Fleming Shi セキュリティ業界では、長年にわたりサイバー犯罪者によるHTMLの悪用に注目してきました。その証拠に、HTMLは依然として成功し、人気のある攻撃ツールであることが示されています。昨年、私たちは、2022年5月にバラクーダがスキャンしたすべてのHTML添付ファイルのうち、約5分の1(21%)が悪意を持っていたことを報告しました。10ヶ月後の2023年3月には、スキャンされたHTMLファイルの45.7%が悪意を持っていることが判明しており、この数字は2倍以上に増加しています。 HTMLの正当な利用 HTMLはHypertext Markup Languageの略で、オンラインで表示されるコンテンツを作成・構成するために使用されます。HTMLは、メールでのコミュニケーションにもよく使われます。例えば、ニュースレターやマーケティング資料など、ユーザーが定期的に受け取る可能性のある自動化されたレポートなどです。多くの場合、レポートはHTML形式(ファイル拡張子が.html、.htm、.xhtmlなど)でメール添付されます。 既知のブランドや信頼できるブランドからの通信に見える場合、受信者が不審に思うことはまずないでしょう。 HTMLの悪意ある利用 しかし、攻撃者は、巧妙に作られたメッセージや乗っ取られたウェブサイト、悪意のあるHTMLファイルの添付ファイルを使ってユーザーをだますことで、攻撃手法としてHTMLをうまく活用しています。 この手法は、攻撃者がフィッシングや認証情報の盗み出しなど、悪意を隠蔽するために使用されます。 受信者がHTMLファイルを開くと、別の場所でホストされているJavaScriptライブラリを経由して、フィッシングサイトや攻撃者が管理する他の悪意のあるコンテンツに複数回リダイレクトされます。その後、ユーザーは、情報へのアクセスやマルウェアを含む可能性のあるファイルのダウンロードのために、認証情報を入力するよう求められます。 しかし、バラクーダの研究者が見たいくつかのケースでは、HTMLファイル自体に、強力なスクリプトや実行ファイルを含む完全な悪意のあるペイロードが埋め込まれた高度なマルウェアが含まれています。この攻撃手法は、外部でホストされたJavaScriptファイルを含む攻撃手法よりも、広く使用されるようになっています。 悪意のあるHTMLベースの攻撃に対する防御は、HTMLの添付ファイルを運ぶメール全体を考慮し、すべてのリダイレクトを調べ、悪意があるかどうかメールの内容を分析する必要があります。詳しくは後述します。 最近の悪意のあるHTMLファイル添付の例は、過去に見られたものと類似していることが多い 例えば、マイクロソフトのログインを装った以下のようなフィッシングの添付ファイルは、数年前から流行していますが、攻撃に継続して広く使用されていることから、攻撃者は依然として被害者を罠にかけることに成功していると考えられます。                               ユニークな攻撃の割合 悪意のあるHTMLの検出総数と、異なる(ユニークな)ファイルの検出数を比較すると、悪意のあるファイルの検出量が増加しているのは、単に限られた数の大量攻撃の結果ではなく、それぞれが特別に細工されたファイルを使用する多くの異なる攻撃の結果であることが明らかとなります。 例えば、2023年1月から3月までの3ヶ月間の日次検知データを見ると、3月7日と3月23日の2回、大きな攻撃ピークがあることがわかります。 3月7日に検出された悪意のあるHTMLアーティファクトは全部で672,145件となっており、181,176の異なるアイテムから構成されています。これは、検出されたファイルの約4分の1(27%)がユニークなもので、残りはそれらのファイルの繰り返しまたは大量展開であることを意味します。 しかし、3月23日には、475,938件の悪意のあるHTMLアーティファクトのうち、ほぼ10分の9(405,438個 – 85%)がユニークで、つまり、ほとんどすべての攻撃が異なっていたことになります。 悪意のある目的で使用されるファイルタイプにおいて引き続きHTMLの添付ファイルが上位を占める バラクーダの分析によると、悪意のあるHTMLファイルを添付した攻撃メールの全体量が増加しているだけでなく、前回のレポートから約1年が経過した現在も、HTMLファイルは悪意のある目的で使用される可能性が最も高いファイルタイプであることが明らかになっています。 2022年 2023年 攻撃方法や攻撃ツールに関して言えば、以前から存在するものだからといって、その威力が弱まることはありません。悪意のあるHTMLが攻撃者に利用されているのは、それが有効だからです。適切なセキュリティを導入することは、これまでと同様に、いやそれ以上に重要です。 悪意のあるHTML添付ファイルからの保護方法 メール保護 – 効果的なメール保護を実施し、セキュリティスキャンで悪意のあるHTML添付ファイルを識別し、ブロックできるようにすることが不可欠です。上記のような理由から、添付ファイルの特定は必ずしも容易ではないため、最適なソリューションには、添付ファイルだけでなく、メールのコンテンツを評価する機械学習と静的コード解析が含まれます。 ユーザー教育・啓発 –悪意のある HTML 添付ファイルを発見し、報告できるような訓練の実施が必要です。この種の攻撃の量と多様性を考えると、すべてのHTML添付ファイル、特に見たことのないソースからの添付ファイルには注意したほうがよいでしょう。ログイン情報を誰にも教えないよう、注意を喚起してください。 強固な認証とアクセス制御  – 多要素認証(MFA)は依然として優れたアクセス制御ですが、攻撃者は、多くのタイプのMFA保護をバイパスするために、MFA疲労などの高度なソーシャルエンジニアリング技術にますます目を向けるようになっています。セキュリティ強化のため、ゼロトラスト・アクセスへの対応を検討する必要があります。Barracuda CloudGen Accessなどの効果的なゼロトラストソリューションは、ユーザ、デバイス、場所、時間、アクセスされているリソースなどの複数のパラメータを動的に監視するため、攻撃者が盗んだ認証情報を使用してネットワークを侵害することが非常に難しくなっています。 万が一、悪意のあるHTMLファイルが侵入してしまった場合 – すべてのユーザーの受信トレイから悪意のあるメールを迅速に特定し削除するために、配信後の修復ツールを用意してください。自動化されたインシデントレスポンスは、攻撃が組織全体に広がる前にこれを実行するのに役立ちます。さらに、「Account Takeover Protection(アカウント乗っ取りからの保護)」は、ログイン認証が侵害された場合に、疑わしいアカウントの活動を監視し、警告することができます。 バラクーダは、13のメール脅威タイプを特定し、それらがどのように被害者を狙い、侵害するかを説明するガイドを公開しています。 原文はこちら Threat Spotlight: Proportion of malicious HTML attachments doubles within a year  May 3, 2023...

Blog