1. HOME
  2. Blog

Info.

お知らせ

Search result: Archives

バラクーダ チャンピオンシップ、2025年まで延長 のページ写真 1

バラクーダ チャンピオンシップ、2025年まで延長

2023年2月14日、Christine Barry 2014年から毎年、バラクーダはリノ-タホ-トラッキー地区で開催されるバラクーダチャンピオンシップに顧客やパートナー企業を招待しています。プロ競技を観戦する前に、プロアマトーナメントやゴルフクリニック、チャリティーイベントなどをお楽しみいただきます。美しくリラックスした環境で開かれるこのイベントは、私たちにとってとても楽しみなものです。新しい友人を作れる一方で、昔からの友人と再会できるのですから。 このたび、本イベントのタイトルスポンサーを2025年まで延長することになりましたので、今年も顧客やパートナーのみなさまとご一緒できることをうれしく思います。 バラクーダ チャンピオンシップは、カリフォルニア州トラッキーにあるタホマウンテンクラブのオールドグリーンウッドゴルフコースで開催されるPGAツアーおよびDPワールドツアー共催の選手権です。このコースは、標高6,000フィート近いシエラネバダ山脈に位置し、ジャック・ニクラウスが設計したものです。またこの地域で唯一のTier 1プロスポーツイベントでもあり、地元チャリティーのために500万ドル以上の寄付金を集めています。 バラクーダ選手権は、選手にとってユニークかつやりがいのあるイベントです。2023年にはPGAツアーのフェデックスカップとDPワールドツアーのレース・トゥ・ドバイの両方に採用されます。優勝者にはフェデックスカップポイント300点、レース・トゥ・ドバイポイント710点、PGAツアーとDPワールドツアーの両方で2年間の出場権(非会員は1年間)が付与されます。また、この大会では、各スコアに対して付与されるポイントが変わる、モディファイドステーブルフォードというスコアリング方式で、アグレッシブなプレーを引き出します。このスコアリング方式は、標高の高いコースではとりわけ戦略やパフォーマンスに大きな影響を与える可能性があります。 「……このオールドグリーンウッドゴルフコースは素晴らしいです。このスコアリング方式でプレーするには本当に楽しいゴルフコースなので、また来るのが楽しみです」―― 2022年バラクーダチャンピオンシップで優勝したチェズ・リービー タイトリストのプリンシプル・サイエンティスト、スティーブン・アオヤマによる詳細な分析によると、標高はいくつかの側面からボールの空気力学に影響を与えるとのこと。バラクーダ選手権は、PGAツアーで唯一、モディファイドステーブルフォードを採用している大会です。 第25回バラクーダチャンピオンシップは、2023年7月20~23日に開催されます。写真や最新情報については、TwitterやInstagram、Facebookでイベントをフォローしてください。 原文はこちら Barracuda Championship extended through 2025 Feb. 14, 2023 Christine Barry https://blog.barracuda.com/2023/02/14/barracuda-championship-extended-through-2025/

海外ブログ

【Backup障害: 復旧済】 新規購入機器および交換機でのリンキング(アクティベーション)に失敗する

最終更新日:2023年2月27日 午後12時30分 2023年2月22日、Barracuda Backupで新規購入された機器のリンキング、および交換機の設置時に弊社側で実施するアクティベーション(ライセンス付け替え)に失敗する障害が発生しておりましたが、既に復旧しております。 【発生日時】 2023年02月22日 午後1時00分頃 【復旧日時】 2023年02月22日 午後4時15分 【影響】 新規購入した機器でリンキング画面で正しいシリアル番号・リンキングコード、リンキングに必要な情報を入力し、利用規約に同意しても、”We’re Sorry…”というメッセージが表示され、リンキングに失敗する場合がある。 交換機の設置時に弊社もしくはお客様側で実施するアクティベーション(ライセンス付け替え)処理に失敗する 【原因】 BBS – クラウド間でのVPN接続の為、リンキング時に各機器に割り当てられる接続用のIPアドレスが枯渇したため、エラーが発生していました。 【対処】 本社クラウドチームにより、各機器に割り当てられるVPN接続用のIPアドレスレンジを追加する作業が行われ、正常にリンキング(アクティベーション)が実施できる状態に復旧致しました。 【再発防止策】 本社プロダクトチーム側で、再発予防のため、割り当てIPアドレス数のモニタリングおよびアラートを追加致しました。 これにより、枯渇する前に余裕をもってIPアドレスレンジの割り当てを追加できるようになりました。

Backup

マルウェア101:マルウェア入門 のページ写真 2

マルウェア101:マルウェア入門

2023年2月1日、Jonathan Tanner 1971年に最初のウイルスが作成されて以来、精巧さにおいても拡散の度合いにおいても、マルウェアは大きく成長してきました。より多くの情報がデジタル化されるにつれて、その情報を盗み出そうとする試みも増え、その攻撃の連鎖の中にしばしばマルウェアが含まれています。このブログは、マルウェアの概要、特にさまざまなタイプのマルウェアの戦術および目的について理解を深めるためのシリーズの第1弾です。 新たな亜種と複雑化 マルウェアがいっそう複雑化し、複数インテント(意図)の亜種が増加するに従って、配布されるマルウェアの種類についても異なる対処法が必要になってきています。そこで、よりわかりやすくするためにこのシリーズではカテゴリー別に説明します。ウイルス対策ソフトで作成・使用されている「Win32/Trojan…」のような旧式の文字列では、このような文字列を使った異なるタイプの亜種を完全に捕捉することはできません。代わりに、実際にはいくつものタイプに分類されるべきであっても単一の亜種として認識するのです。 とはいえ、これらの文字列は、マルウェアのさまざまな側面を表すものであり、今でも非常に有用です。マルウェアのさまざまな動作や側面をとらえることができますが、マルウェアがあまりに多面的であるため、すべての側面・動作をとらえることはできません。 マルウェアの検出で最もよく知られている静的解析ソフトウェアは、現在でも「アンチマルウェア」ではなく「アンチウイルス」と呼ばれていますが、その使用目的は、意図よりも使用される特定の技術を示すものです。アンチウイルスソフトウェアはもともと、ウイルスが最も一般的なマルウェアとして使用され、配布されていた時代にさかのぼります。そこから、この名前が付きました。こうしたウイルスも、単に自己増殖するだけではありませんでしたが、高度で多面的な今日のマルウェアとは雲泥の差でした。 それ以降のマルウェアの変化は、動機の変化、つまり、今日流通しているほとんどのマルウェアの基礎となっている、国家/政治目的と金銭的利益という非常に実質的な2つの動機が組み込まれたことに大きく関係しています。最初のウイルスと最初のワームは、単にそれが可能であることを証明するために作成されたにすぎません。 デジタルで利用可能なデータの量と性質、そのようなデータを売買するマーケットプレイスの創設と進化、そしてデータを保有する組織とその他の組織の両方にとってのデータの重要性ににもとづいて、マルウェアの作成方法と使用方法は進化してきました。その結果、マルウェアの検出方法も変化しています。 マルウェア検知の進化 マルウェア対策ソフトには、近年いくつかの異なる手法が用いられています。ただ残念ながら、ビジネス環境以外のエンドユーザーにとって最も身近で手頃な価格で利用できるのは、従来のアンチウイルスソフトです。この技術では、ファイルやメモリ、ネットワークトラフィックなどを検索して、マルウェアと関連することが知られている特定のバイト列を探します。ここで登場するのが、前述の分類文字列です。というのも、マルウェアの検出に使用されるバイト列に、分類文字列が内部的にマッピングされるためです。これは静的解析の一種で、ファイルの実行を必要としない解析です。しかし最近では、これ以外の手法も使われています。より高度な静的解析のオプションも数多く存在し、しばしば検出を支援するために機械学習が使われています。Barracuda Advanced Threat Protectionも、検出の一部で同じような技術を使用しています。 マルウェアの解析と検知のもう一つの主要なタイプは動的解析です。サンプルを実行し、実行された動作や行為を観察するのです。悪意のあるファイルを実行する可能性もあるため、当然、エンドユーザーのマシンで実行されるべきものではありません。通常、ファイルを安全なサンドボックスのあるサーバにアップロードして実行し、挙動を観察します。このため、動的解析は 「サンドボックス化」と呼ばれることもあります。動的解析では、マルウェアの実行をエミュレートすることもできますが、これは複雑なプロセスであり、ほとんどのソリューションでは、単にサンドボックス環境を使用することが望ましいとされています。動的解析は、Advanced Threat Protection の原点であり核心です。というのも、ほかの方法は、特定のファイルタイプを対象としていたり、見逃す可能性があったりするのです。 今後に向けて このブログシリーズでは、マルウェアの側面によって 4 つのカテゴリ(感染方法、ペイロード/目的、伝播方法、回避方法)に分け、各ブログでそれぞれのタイプのマルウェアをみていきます。 例えば、先ほどの「Trojan」という文字列は、感染方法、つまりマルウェアがデバイスに感染するための手段を指します。感染が成功すると、マルウェアはその目的(ペイロード/目的)を達成するために、ほかのアクションを実行します。別のマルウェアをダウンロードしてシステムにインストールするといった単純な目的の場合もあれば、保存したパスワードを盗み、次いでシステムにボットを埋め込み、ネットワークの残りの部分をスキャンして他の脆弱なマシンを探すといった多くの目的から成るケースもあります。マルウェアはまた、感染したマシンや他のマシンに自分自身をコピーしようとする場合があります。これがすなわち、伝播です。さらにマルウェアは、特定の高度だが一般的なデザインパターンを使用して検知を回避するケースがあります。 各カテゴリーのタイプは、いずれも従来のアンチウイルスソフトウェアが使用していた分類文字列に関連するものですが、マルウェアの中には複数のタイプが含まれているため、カテゴリー別に見ていくことで、タイプが実際に説明している挙動を区別することができます。マルウェアの各タイプにどのような意味があり、どのような動作をするのか、また、「アンチウイルスをインストールする」以外にどのような防御方法があるのか、さらに歴史や進化についても紹介します。また、注目すべき事例を通して、マルウェアのタイプとそれを体現した有名な事例を結びつけられるようにします。 原文はこちら Malware 101: Introduction to malware Feb. 1, 2023 Jonathan Tanner https://blog.barracuda.com/2023/02/01/malware-101-introduction/

海外ブログ

【Backup障害: 復旧済】Backup クラウドGUI障害

最終更新:2023年2月27日 午後12時00分 本障害は、2月9日 午後12時55分に復旧致しました。 お客様にはご不便・ご迷惑をお掛けし、大変申し訳ございませんでした。 —- 【障害発生日時】 2023年2月9日 午前9時00分頃 【障害復旧日時】 2023年2月9日 午後12時55分 【事象】 Cloud Controlにログインはできるが、クラウドGUI(管理画面)の表示遅延・UI上での操作ができない 【影響】 新規設置 ・クラウドGUIの表示が遅延する ・リンキングに失敗する ・クラウドGUIでの新規設定・設定変更が機器に反映されず、[今すぐバックアップ]も実行できない ・クラウドGUIからのサポートトンネル接続、リモートアクセス有効化に失敗する 設置済・運用中機器 ・クラウドGUIでのソース・スケジュール等の設定変更が機器に反映されない ・バックアップソースへの接続テストに失敗する ・[今すぐバックアップ]が実行できない ・クラウドGUIのリストアブラウザで、リストア・ダウンロードが実行できない(ローカルUIからのリストア・ダウンロードは可能) ※既に設定済のバックアップジョブの実行には影響はございません。 【原因】 本障害の原因は、本社クラウドチーム側でネットワークのメンテナンスを行った際、日本のBackup管理画面のWebサーバへのルーティングに影響する不注意な設定変更が行われた為と判明しました。 【暫定対処】 本社クラウドチーム側での変更の切り戻し作業により、復旧致しました。 【再発防止策】 今回の事象を受け、今後人的ミスによる影響が出ないよう、担当チーム内で精査の上、ルーティングの最適化/自動化のワークフローを実装するプロセスを進めております。

Backup

API セキュリティの問題点 のページ写真 3

API セキュリティの問題点

2023年1月23日、Mike Vizard T-Mobileの3700万件のアカウント情報漏えいを受け、アプリケーションプログラミングインターフェース(API)のセキュリティに今、注目が集まっています。デジタル経済の時代において API は、データを共有する基盤であり、すでに何百万という API が使用されています。残念ながら、これらの API のセキュリティ確保は後回しにされてきました。そして今、そのツケが回ってきています。 T-Mobile の報告によると、侵害された API は顧客データへのアクセスを提供していましたが、顧客の決済カード情報(PCI)や社会保障番号/税金 ID、運転免許証やその他の政府から発行された ID 番号、パスワード/個人識別番号(PIN)やその他の金融口座情報は被害を免れたということです。つまり、もっと悪い事態に陥る可能性すらあったということです。 API セキュリティに関して多くの組織が直面しているのは、誰に責任があるかが必ずしも明確ではないという問題です。開発者は日常的にデータを共有するための API を作成しています。これらの API の大部分は REST アーキテクチャに基づいていますが、例えば、GraphQL に基づくほかのタイプの API も人気は高いです。問題の核は、こうした API を作成する開発者がサイバーセキュリティの専門知識をさほど持っていないため、サイバー犯罪者にとってデータを入手しやすくなるようなミスをしてしまいがちだということです。 一方でサイバーセキュリティチームも、こうした API がどのように作成され、展開されているのか、ほとんど知らされていません。その結果、API はすべて、実質的に安全でないエンドポイントになってしまっているのです。幸いなことに、API の大半は組織内部向けなので、当面は外部からアクセスできる API のセキュリティに集中すればよいでしょう。ただ、外部からアクセスできる API の数は少ないとはいえ、サイバーセキュリティチームは内部向けの API のセキュリティも甘く見てはいけません。社内の API に社外のユーザーもアクセスできるようにするのは開発チームにとってさほど大変なことではありません。したがって、今日は十分に安全だと思われても、何らかの理由である事業部門が既存の API を社外のエンティティからアクセスできるようにしてしまえば、明日には非常に大きな問題となりうるのです。 少なくとも理論上は、開発者が API セキュリティにより多くの責任を負うようになっています。DevSecOps のベストプラクティスを採用することで、一般的にアプリケーションセキュリティのシフトレフトが進んでいるからです。しかし、すでに作成された API の数は数百万にのぼります。加えて、開発チームから見捨てられてたものの今なおデータへのアクセスが可能な「ゾンビ API」も無数に存在します。作成されたすべての API エンドポイントを見つけ出し保護することは、やはりサイバーセキュリティチームの責任なのです。 組織の API セキュリティの最終責任を誰がとるかにかかわらず、API セキュリティに十分な注意が払われていないことは明らかです。Web アプリケーションを何年も悩ませてきたサイバーセキュリティの問題は、API にも影響を及ぼします。問題は、安全でない API の数が、Web アプリケーションの数よりもケタ違いに多いことです。今日のサイバーセキュリティチームは API セキュリティの専門知識をあまり持っていないため、2023年に組織が API セキュリティ問題を経験する確率は、残念ながら、誰も認めたくないほど高いでしょう。 原文はこちら The Trouble with API security Jan. 23,...

海外ブログ

Barracuda Backup ファームウェア v6.6.04 GA リリース

Barracuda Backup のファームウェアバージョン6.6.04が2023年2月1日、GAリリースされました。 メジャーバージョンv6.6のメンテナンスリリースとなります。 お早めのファームウェアアップデートをご検討ください。 リリースノートは、以下Barracuda Campus, もしくはクラウドGUIの[システム] > [ファームウェア設定]からご確認下さい。 ・What’s New in Version 6.6.04 https://campus.barracuda.com/product/backup/doc/5013563/what-s-new-in-barracuda-backup

Backup

Secured.22: SD-WANとSASEの導入を最適化する のページ写真 4

Secured.22: SD-WANとSASEの導入を最適化する

2023年1月11日、Tony Burgess 2022年9月に開催されたバラクーダのバーチャル顧客会議Secured.22でティム・ジェファーソンとマイク・コールドゴフが発表したセッションは、リモートワークとSaaS運用リソースの時代に、いかに最新のセキュアなSD-WANでWAN接続に関するあらゆる難問を克服できるかという情報が満載です。 ティムはプレゼンテーションを通して、Barracuda CloudGen Firewall の SD-WAN 機能で従来の WAN が直面している重要な課題にいかに対処できるか、その方法を分かりやすい図表や実例を交えて詳しく説明しています。 信頼性の高いパフォーマンスを維持するための接続コストが高い アジリティの欠如-クラウドの消費パターンに合わせて設計されていない マネジメントが困難で時間もかかる セキュリティとネットワーク機能が交錯することでより複雑さを増している セッションの様子はこちらからご覧いただけます。 WAN管理を簡略化し、重要なパフォーマンスを向上させる SD-WAN の機能は、さまざまな方法でシステムのパフォーマンスと信頼性を(セキュリティと並行して)向上させることができます。この短いクリップでは、SD-WANでいかに管理がしやすくなるかをティムが紹介しています。ポリシーの定義も、異なる種類のトラフィックやユーザーに対して優先順位を割り当てる方法も、大幅に簡略化できるのです。 SASE コンバージェンス ティムはまた、セキュアなサービスエッジ機能を高度なSD-WANに組み込んだSASE(Secure Access Service Edge、共通のポリシーセットと統合制御により管理を簡素化します)は、SD-WAN導入の一部として急速に拡大している理由も紹介しています。 最新のIIoTセキュリティアーキテクチャ セッションの最後にはマイク・ゴールドゴフが、最近の市場レポート『2022年 産業セキュリティの現状』の主な発見と要点を紹介します。 マイクが示すように、脆弱な産業用システムに対するサイバー攻撃は、非常に深刻かつ高い代価を支払うという現実的な影響をもたらします。産業用システムの多くには深刻なセキュリティギャップがあり、そのギャップを悪用してネットワークに侵入したり、システムを破壊したりする攻撃が増加しているのです。 企業が Barracuda CloudGen WAN や Barracuda CloudGen Firewall などの高度な SD-WAN ソリューションを使用して、最新のクラウド統合型 IIoT セキュリティインフラストラクチャを構築し、これらのセキュリティギャップに対処する方法を紹介します。 あらゆる情報を得る このSecured.22プレゼンテーションを見ると、SD-WAN と SASE がいかにしてセキュリティ、ネットワーク運用、安全なリモートアクセスなどを最適化できるのかをより明確に理解できるでしょう。 Secured.22プレゼンテーションはこちらから 原文はこちら Secured.22: Optimize SD-WAN and SASE adoption Jan. 11, 2023  Tony Burgess https://blog.barracuda.com/2023/01/11/secured22-optimize-sdwan-sase-adoption/

海外ブログ

ソフトウェアサプライチェーンの セキュリティは改善の傾向が続く のページ写真 5

ソフトウェアサプライチェーンの セキュリティは改善の傾向が続く

2023年1月9日、Mike Vizard ソフトウェアのサプライチェーンに対する脅威は、2 つの大きな侵害をきっかけに増大しているように見えます。まず Slack は、ソフトウェアを構築するためのプライベートなGitHubリポジトリで疑わしい活動を発見しました。限られた数の従業員トークンが盗まれ、外部でホストされているリポジトリにアクセスするために悪用されたというのです。また、正体不明の脅威者がプライベートコードリポジトリをダウンロードしていました。ただし、ダウンロードしたリポジトリには Slack の主要コードベースも顧客データも含まれていませんでした。 ついで、多くの企業がアプリケーションの構築とデプロイに使用している継続的インテグレーション/継続的デリバリー(CI/CD)を提供するCircleCIが、同社で調査中のセキュリティインシデントを踏まえ、プラットフォーム上に保存されているすべての機密事項を直ちにローテーションするよう顧客に警告しています。機密事項とは、パスワード、API キー、SSH キー、設定ファイル、OAuth トークンなどを含みます。 これらのインシデントが最終的にどのような影響をもたらすかは不明ですが、LastPass や SolarWinds が関与した同様の侵害事件をきっかけに、ソフトウェアサプライチェーンのセキュリティ向上の必要性に対する認識が高まっていることは明らかです。これらのインシデントが起きたこと自体が残念ではありますが、タイムリーに発見され、公表されたという事実は、実は意味のある進歩の兆しかもしれません。 少し前までは、この種の侵害が発見される確率は低かったのです。ソフトウェアのサプライチェーンを保護する最善の方法についてはまだまだ議論の余地がありますが、明らかに進歩しています。問題は、ソフトウェアサプライチェーンに注目が集まれば集まるほど、サイバー犯罪者がより多くのサプライチェーンを攻撃するようになることです。もちろん、ソフトウェアサプライチェーンがどの程度危険にさらされているかは誰にも分かりませんが、これまで以上に厳しい監視の目が向けられるようになりました。ソフトウェアサプライチェーンの中には、誰にも知られることなく何年も侵害されているものもあるかもしれません。 最も重要なことは、アプリケーション開発者とサイバーセキュリティの専門家が協力関係を築くことです。ソフトウェアのサプライチェーンを保護するのに欠かせないDevSecOpsのベストプラクティスを採用するうえで、最大の障壁は依然として文化的な要因が大きいのです。想像以上に長い間、多くの開発者は、サイバーセキュリティを品質保証プロセスの中核ではなく、アプリケーション開発の障壁とみなしてきました。克服または回避すべきものだったのです。本番環境で稼働しているアプリケーションには、おそらく総計で数十億という脆弱性があるでしょう。 ただし、忘れてはならない重要なポイントがあります。こうした脆弱性がすべて同じように深刻であるというわけではないことです。アプリケーション開発者がサイバーセキュリティ・チームに対してこれほどの不信感を抱いている理由の一つは、サイバーセキュリティ・チームがこれまで作ってきた、パッチを適用する必要のある脆弱性リストがあまりに根拠がなかったことにあります。新しいコードを書くか古いコードにパッチをあてるかの板挟みになる開発者は、脆弱性リストを嫌悪します。というのも、詳細を見るとコードの構築の仕方あるいはデプロイの仕方によってほとんど役立たないようなパッチであるケースが少なくないからです。さらに悪いことに、たとえ脆弱性が見つかっても、それが悪用される確率は著しく低いのです。 幸い、開発者とサイバーセキュリティの専門家の間には、休戦と協力という新しい精神が芽生え始めています。互いを疑いの目で見るのではなく、関係者全員にとって利益となるような形で、対話の性質を変える真の機会が今、訪れているのです。対立を終わらせるための交渉の例に漏れず、誰かが意を決して最初の一歩を踏み出す必要があるのです。 原文はこちら Software supply chain security improving Jan. 9, 2023  Mike Vizard https://blog.barracuda.com/2023/01/09/software-supply-chain-security-improving/

海外ブログ

【障害情報:復旧済】Cloud Control および SaaS製品・サービスでの障害について

最終更新:2023年1月25日 午後8時40分 1月25日午後4時頃より、弊社製品・サービスが利用しているクラウド基盤上で障害が発生しておりましたが、同日午後6時45分に復旧致しました。 以下弊社製品・サービスについてはこの障害による影響が確認されておりましたが、既に復旧しております。 [1月25日 午後6時45分時点で確認されていた影響] —— ・Backup Cloud Controlにログイン後、左ペインで[Backup]を選択しても、管理画面が表示されない ・WAF-as-a-Service 一部アプリケーションでトラフィック処理の遅延・タイムアウトが発生 —— 他の製品・サービスにおいて、追って影響が確認された場合は、随時本ページ上でお知らせ致します。  

技術情報

Web Application Firewall ファームウェア 12.1.0.004 GAリリース

Barracuda Web Application Firewall のファームウェア v12.1.0.004が2023年1月20日、GAリリースされました。 新メジャーバージョンv12.1の最初のリリースとなります。 お早めのファームウェアアップデートをご検討ください。 ファームウェアリリースノートはこちらからご覧いただけます。 https://updates.cudasvc.com/cgi-bin/view_release_notes.cgi?type=bwsware&version=12.1.0.004&platform=5 本リリースに伴い、ファームウェアv11.0 は2023年7月19日にてサポート終了となりますので、ご注意ください。 ファームウェアのサポート終了日については、以下をご確認下さい。 https://www.barracuda.co.jp/products/waf-tec/

技術情報