【Backup障害: 復旧済】 新規アカウントでリンキングに失敗する場合がある 最終更新:2022年12月9日 9:00AM 本障害は2022年12月9日 午前6時頃に復旧いたしました。 現在はお客様側で正常にリンキングが可能となっております。 長時間にわたりご不便・ご迷惑をお掛けして大変申し訳ございませんでした。 ——— 【発生日時】 2022年12月5日 未明~ 12月9日 午前6時頃 【事象】 新規に作成されたアカウント(ユーザー)でCloud Controlにログインし、 リンキング画面で正しいシリアル番号・リンキングコード、リンキングに必要な情報を入力し、利用規約に同意しても、”We’re Sorry…”というメッセージが表示され、リンキングに失敗する場合がある。 【原因】 Cloud Controlからリンキングを実施する際に、製品登録データベースからリンキングに必要な情報が正常に取得できなくなっていました。 【暫定対処】 新規アカウントをお客様側で作成後、Barracudaサポートにてリンキング処理を代行致します。 設置対象機器のモデル名・シリアル番号と合わせ、リンキングに必要な情報をBarracudaサポート窓口 (jsupport@barracuda.com)にメールにてお知らせ頂き、リンキング代行をご依頼ください。 必要な情報は以下となります。 ・モデル名・シリアル番号 ・作成された新規アカウントのCloud Controlのログインユーザー名(メールアドレス) ・以下マニュアルに記載のリンキングに必要な情報 ***** Step 2: 製品登録(リンキング)***** https://bnj-gotanda.atlassian.net/wiki/spaces/BB/pages/393742/Step+2 ※上記内の「あなたの情報」および「アプライアンス情報」に入力する内容をご記載ください。
技術情報 2022.12.07
バラクーダ、2022 CRN Tech Innovator Awardsファイナリストに選出される トピック: Managed Services 2022年11月14日、Morgan Pratt うれしいお知らせです。バラクーダは2022年 CRN Tech Innovator Awardsの2つの部門でファイナリストに選ばれました。マネージドディテクション&レスポンスとセキュリティサービスエッジの2部門で、前者のファイナリストとなったのはBarracuda XDR。これは24時間365日のセキュリティオペレーションセンター(SOC)に支えられた拡張的な可視化・検知・応答(XDR)プラットフォームです。一方、Barracuda CloudGen WANは、使いやすいSD-WANとクラウド型ファイアウォール(FWaaS、Firewall-as-a-Service)、そしてセキュリティサービスエッジソリューションを提供します。 2022年 CRN Tech Innovator Awardsとは CRNは毎年、クラウドからインフラストラクチャ、セキュリティ、ソフトウェア、デバイスにいたる全IT業界で注目の製品のなかからTech Innovator Awardsを選びます。とりわけ技術に大きな進歩をもたらす製品や、パートナーの成長の機会を提供する製品を選出します。 Barracuda XDR バラクーダは2020年、SKOUT Cybersecurityを買収し、そのXDR製品をMSP(マネージドサービスプロバイダ)製品ポートフォリオに完全に組み入れました。Barracuda XDRは、技術と24時間365日稼働するSOC(セキュリティオペレーションセンター)を合体したもので、MSPが顧客にホリスティックなサイバーセキュリティ・アズ・ア・サービスを提供できるようにするワンストップショップです。統合すべき機能のリストが、今後も長くなり続けるなかで、Barracuda XDR があればMSPは顧客の最も重要なデータを保護することができます。 2022年1月にバラクーダは、Barracuda Email ProtectionとBarracuda XDRの統合を発表しました。これによりMSPは、なりすましやドメイン詐欺の防止、メールゲートウェイの保護、脅威検出やインシデントレポートの分析のためのログデータへのアクセスなど、プラットフォーム内で強化されたメールセキュリティ機能も提供できるようになります。 Barracuda XDRがファイナリストに選出されたのは、これがMSP向けの初めてのサイバーセキュリティソリューションだからです。Barracuda XDRを通して、以下が可能となります。 脅威への効率的な対処:24時間365日体制のSOCに支えられたXDRプラットフォームは、インシデントレスポンスを合理化し、攻撃が顧客に与えるダメージを軽減します。 セキュリティの提供内容の向上:Barracuda XDRプラットフォームは、さまざまなサイバーセキュリティ・アズ・ア・ソリューションを統合し、基本的なセキュリティ監視と複数の保護レイヤを提供して、疑わしい行動を検出・無効化します。 セキュリティの専門家をチームに加える:あらゆるSOCのニーズに対応するセキュリティ専門家を活用した24時間365日のサービスにより、MSPはなかなか見つからないセキュリティ専門家のトレーニングや人材確保に投資する必要がありません。 Barracuda CloudGen WAN Barracuda CloudGen WANは、バラクーダの Secure Access Service Edge(SASE)プラットフォームの一部として、使いやすいSD-WANやFWaaS、およびセキュリティサービスエッジソリューションを実装しています。Azureグローバルネットワークは、Azure Virtual WANに統合されており、複数の地域でクラウド拡張性の高いSD-WAN接続を提供します。 Barracuda CloudGen WANは、革新的な製品です。SD-WANとFWaaS、およびインテントベースのクラウド管理コンソールで提供されるプライベートサービスエッジセキュリティを組み合わせた、現在入手可能な唯一のソリューションなのです。Barracuda CloudGen WANは、複数のソリューションを1つにまとめ、ホスティング先に依存しないシームレスなアプリケーションの可用性を保証する必要がある中小企業やサービスプロバイダの要件に対応するように設計されています。このような企業が従来のソリューションにかかる時間の何分の一かの時間で、完全なセキュリティを含むSD-WANベースのクラウドオンランプを導入することを可能にします。 Azure Virtual WANにサービスエントリーポイントを配置することで、Microsoft Global Networkを高性能なWANバックボーンとして利用し、長期のサービス契約なしにすべてのオフィスを迅速に相互接続するソリューションです。 このソリューションは、既存のファイアウォールの隣に簡単に導入でき、数百のクラウドおよびSaaSアプリケーションのデフォルト設定で、すぐにクラウドアクセスを最適化し、毎月のSaaS課金というメリットを提供します。 バラクーダは、このような評価を受け、光栄に思っています。これらの革新的な製品の詳細については、こちらでご確認いただけます。 原文はこちら Barracuda recognized as a finalist for 2022 CRN Tech Innovator Awards...
Blog 2022.11.29
OpenSSLへのパッチ適用の時間との闘いが再び始まる 2022年10月31日、Mike Vizard 新しい脆弱性が公開されるときのその方法が変わりつつあります。そのこと自体は称賛されるべきでしょう。先週、OpenSSLプロジェクトの管理者は、とりわけ未知の重要な脆弱性に対処したアップデートを11月1日にリリースすることを発表しました。 ほどなくサイバー犯罪者を含むすべての人が、その脆弱性が何であるかを知ることになるでしょう。しかし、サイバーセキュリティチームにとってこれは、組織が直ちにOpenSSLへの更新プログラムをインストールできるよう準備せよ、という事前警告です。 OpenSSLコミュニティは、Webサイトやアプリケーションで広く利用されているTLS(Transport Layer Security)プロトコルの通信を保護するための暗号化ツールキットの開発を統括しています。最も有名なのは、2014年に発見されたOpenSSLのHeartbleedバグです。このバグを通してサイバー犯罪者は、脆弱なWebサイトやアプリケーションに対して、小さなマルウェアペイロードと大きなlengthフィールドを持つ不正なハートビート要求を送信できるようになりました。 この欠陥の発見が引き起こした混乱は相当なものでした。Heartbleedバグの発見から3年経っても、このバグを悪用した侵害の報告は後を絶ちません。今週公開されるパッチで、多くの企業のセキュリティインシデント対応能力が再び試されることになります。これは、時間との闘いなのです。サイバー犯罪者もまた、今週公開されるであろうOpenSSLの内容について、同じくらい注目していることは間違いないでしょう。 もちろん、脆弱性をどのように公開するかは、多くのサイバーセキュリティの専門家にとって頭の痛い問題です。特にオープンソースのコミュニティは、コミュニティによって維持されているプロジェクトに共通する精神に則って、開示が公に共有されるアプローチを好む傾向があります。しかしここ数年、それはとりわけ困難になってきています。というのも、さまざまなアプリケーションに組み込まれたオープンソースコードの量が飛躍的に増加したためです。多くの IT 組織は、Java アプリケーションからログデータを収集するために広く使用されているオープンソースの Log4J ソフトウェアの脆弱性のすべてのインスタンスをまだ探しています。 プラス面としては、オープンソースのセキュリティ危機が少なくとも無駄になることはないという点です。オープンソースソフトウェアプロジェクトの管理者は、実にさまざまな手段を使うようになっています。コード署名による暗号化もその一つですし、あらゆるコード片のインスタンスがどこで実行されているかを容易に発見できるようにするソフトウェア部品表(SBOM)の自動作成も同様です。 問題は、アクセス可能になった情報をもとに、セキュリティインシデント対応プロセスがどの程度改善されているかということです。ITチームはまず、脆弱性の重大性を判断し、続いて、DevSecOpsのベストプラクティスを適用して最も重要な脆弱性をできるだけ早く修正する必要があります。 今後数カ月の間に、パッチが適用されていないOpenSSLの脆弱なインスタンスに起因するセキュリティ侵害が発生することはほぼ間違いないでしょう。そして、同じくらい明らかなのは、こうしたセキュリティ侵害の発生を防ぐのに必要なアップデートをインストールしなかったことの責任がどこに求められるか、なのです。 原文はこちら Race to patch OpenSSL is on again October 31, 2022 Mike Vizard https://blog.barracuda.com/2022/10/31/race-to-patch-openssl-is-on-again/
海外ブログ 2022.11.14
バラクーダのXDRによるインサイト「脅威の深刻度が休暇期間中に上昇」 〜2022年6月から9月末までに検知された脅威アラームの5分の1は高リスクに〜 クラウド対応セキュリティソリューションのリーディングプロバイダーであるBarracuda Networks, Inc.(本社:米国カリフォルニア州キャンベル)の日本法人、バラクーダネットワークスジャパン株式会社(東京都品川区、執行役員社長:大越大造、以下「バラクーダネットワークス」)は、本日、「バラクーダのXDRによるインサイト:脅威の深刻度が休暇期間中に上昇」について、調査結果を発表しました。 バラクーダの高度なXDRプラットフォームと24時間365日稼働のセキュリティオペレーションセンターからの最新の脅威インサイトでは、2022年の脅威の量と深刻度について、特に夏期に焦点を当てて調査しています。調査に関わるデータは、疑わしい脅威や悪意のある脅威の検出・分析・対応にBarracuda XDRを活用している顧客及びMSPパートナーより、取得されています。 2022年現在までに検知された脅威 2022年1月、XDRプラットフォームが検知した脅威アラームの数は140万件に急増し、その後4分の3弱(71.4%)に激減しました。さらにその後、6月にアラームが140万件に急増し、7月から8月にかけては緩やかながら減少を示しました。 図1: 2022年1月から9月にかけて検知された脅威アラーム数 アラームからお客様へのセキュリティアラートまで これらの脅威アラームのうち、バラクーダの脅威エキスパートの詳しい検証の後に顧客へのセキュリティアラートを引き起こした数を見ると、状況は大きく異なります。顧客への警告が必要なほど深刻なセキュリティアラートは、1月には全脅威アラームの約80分の1(17,500件、1.25%)しかありませんでしたが、6月から9月になると、その割合は5分の1(96,428件)にまで上昇します。 図2: 2022年1月から9月にかけて送られたセキュリティアラート数 夏期の脅威アラームに関する詳細 6月から9月の間にバラクーダの脅威エキスパートが分析した476,994件の脅威アラームのうち、20%にあたる96,428件は、顧客に潜在的な危険を警告し、改善策を講じるよう促すほど深刻な内容となっています。 図3: 2022年6月から9月に検証された脅威アラーム 図4: 2022年6月から9月に発出されたアラート 6月から9月にかけて最も多く検出された脅威は、以下の3つです。 疑わしい国からのMicrosoft 365へのログインの成功 (高リスク) この種の攻撃は、6月から9月末までの90日間に発生した全攻撃の40%を占めています。自動セキュリティ警告のフラグの対象となっている国は、ロシア、中国、イラン、ナイジェリアなどです。Microsoft 365のアカウントへの侵入は、ターゲットがプラットフォーム上に保存しているすべての接続・統合された資産に侵入者がアクセスできる可能性があるため、特に危険です。中でも、イギリスからログインした後、1時間後にロシアや中国からログインするなど、同じアカウントに複数の国からログインしている証拠を、アナリストは検証しています。これらのアラームのうち、正当なログインである「誤検知」はわずか5%でした。これらのアラームは、「高リスク」な脅威と分類されます。「高リスク」の脅威とは、お客様の環境に深刻な損害を与える可能性があり、即時の対応が必要な事象を指します。 脅威インテリジェンスが認知しているIPアドレスへの通信 (中程度のリスク) この種の攻撃は、ネットワーク内の機器からウェブサイトや既知のコマンド&コントロールサーバーなどへ悪意のある通信を試みるもので、この期間の攻撃全体の15%を占めています。これは、「中程度のリスク」に分類され、緩和策を講じる必要があるが、通常、単独で大きな影響を及ぼすことはないレベルの脅威を指します。 ブルートフォース認証による試み(中程度のリスク) 全攻撃の10%を占め、名前とパスワードの組み合わせをできるだけ多く実行することで、組織の防御を突破しようとする自動化された攻撃となっています。 データの意味するところ サイバー攻撃者は、企業やITセキュリティ・チームのリソースが不足しがちな時期に標的を定めています。これは、週末や夜間、あるいは夏休みなどの休暇期間となっています。この現象は XDR のデータにも反映されており、脅威の数は全体的に減少しているにもかかわらず、夏期に検出された脅威のうち、高リスクの脅威の割合が著しく高いことが明確に示されています。今年も年末年始を迎えるにあたり、こういった傾向に留意する必要があります。 バラクーダでは、ITセキュリティチームが以下のような基本的なセキュリティ対策を強化することを推奨しています。 すべてのアプリケーションとシステムでの多要素認証(MFA)の有効化 すべての重要なシステムのバックアップの確保 メール保護やEDR(Endpoint Detection and Response)を含む堅牢なセキュリティソリューションの導入 ITインフラ全体の可視化 サイバー脅威を監視、検知、対処するための24時間体制のセキュリティオペレーションセンター(SOC)を、社内または信頼できるサービスプロバイダー経由で設置 この調査結果は、24時間365日のセキュリティオペレーションセンター(SOC)を背景に、人間とAIによる脅威の検知、分析、インシデント対応、および軽減サービスを顧客に提供する拡張された可視性、検知、および対応(XDR)プラットフォームであるBarracuda XDRからの検知データに基づいています。Barracuda XDRは現在、MSP向けに提供されています。 バラクーダネットワークスについて 米国Barracuda Networks Inc. の日本法人。ITにまつわる課題について、メール保護、ネットワークとアプリのセキュリティ、データ保護の3つの分野において、効率的かつ低コストで業界最高レベルのソリューションを提供しています。バラクーダネットワークス製品は全世界20万社以上のお客様にご利用いただいており、オンプレミス、仮想、クラウド、そしてハイブリッドといった柔軟な導入形態により、あらゆるIT環境で最適化できるよう設計されています。 【本件に関するお問い合わせ】 〒141-0031東京都品川区西五反田8-3-16 西五反田8丁目ビル5階 バラクーダネットワークスジャパン株式会社 E-mail: jsales@barracuda.co.jp TEL: 050-1791-0524
2022.11.14
デジタルネイティブによるインサイダー脅威の軽減
海外ブログ 2022.11.07
年末年始休業のお知らせ 平素は格別のお引き立てを賜り厚く御礼申し上げます。さて、誠に勝手ながら、弊社では下記の期間を年末年始の休業日と致します。 最終営業日 :2022年12月28日 17:00 年末年始休業:2022年12月29日から2023年1月3日まで なお、バラクーダネットワークステクニカルサポートの年末年始の受付時間は以下のとおりです。 年末最終受付:2022年12月28日 17:00 年始受付開始:2023年1月4日 9:00 新年は2023年1月4日より通常営業を開始致します。お客様にはご不便をおかけすることと存じますが、何卒ご了承賜ります様、お願い申し上げます。
2022.11.01
DDoS 攻撃はあまりにも一般的になりつつある 2022年10月17日、Mike Vizard ウクライナ戦争が始まって以来、分散型サービス拒否(DDoS)攻撃は日常茶飯事となりつつあり、しかも、まだまだ悪くなる可能性があります。 キルネット(Killnet)と呼ばれる親ロシア派のハッカー集団は、DDoS 攻撃で米国の複数の空港にアクセス障害を引き起こし、ロサンゼルス国際空港(LAX)、ハーツフィールド・ジャクソン・アトランタ国際空港、シカゴ・オヘア国際空港など、14の空港 Web サイトへのアクセスが一時的にできなくなりました。 この攻撃は、ロシアとウクライナの紛争が始まって以来、両国それぞれを支援するハッカー活動家が続けている攻撃の一部です。ウクライナはボランティアを募り、IT インフラを開放して誰でも DDoS 攻撃が仕掛けられるようにまでしています。 当然ながら、ほかのハッカー集団も様々な目的を達成するために同様の戦術をとっています。台湾やインドでは大規模な DDoS 攻撃があり、コロンビアでは対立する政治運動が DDoS 攻撃を利用してWebサイトにアクセス障害を起こしました。最新の調査によると、2022年上半期に世界で発生した DDoS 攻撃は601万9888件にのぼります。 世界中のインターネットサービスプロバイダー(ISP)から収集した統計によると、2021年初頭に登場した TCP ベースのフラッド攻撃が、現在最も多い攻撃ベクトルです。2021年初頭に始まったフラッド攻撃が全体の約46%を占めており、この傾向は今も続いているとこの調査は指摘しています。 DNS 水攻め攻撃は2022年にかけて加速度的に増え、主に UDP クエリフラッドを使用して46%増加しました。一方、カーペットボミング(じゅうたん爆撃)攻撃が第2四半期末に大きく復活したことも報告されています。逆に、DNS 増幅攻撃は上半期に前年同期比で31%減少しました。 この調査では、マルウェア・ボットネットの増殖が驚くべき速度で拡大していることにも注目しています。2022年第1四半期の2万1226ノードに対して、第2四半期には48万8381ノードが確認されたと述べています。これらのノードの多くは、アプリケーション層への攻撃に使用されていると調査は結論づけています。 最後にこの調査によると、2022年初頭に発見された TP240 PhoneHome リフレクション(アンプリフィケーション) DDoS 攻撃ベクトルは現在、42億9396万7296 対1という記録的な増幅率を示しています。 さらに厄介なことに、今では DDoS 攻撃がランサムウェア攻撃に組み込まれるようになっていることです。ランサムウェアの要求に応じない組織には、降伏を強要するために DDoS 攻撃が浴びせかけられるのです。 DDoS 攻撃の目的にかかわらず、インターネットそのものが攻撃ベクトルになっていることは明らかです。世界中の ISP は、インターネット上でビジネスを行うのはあまりに困難であると企業が結論づける前に、これらの攻撃を阻止するために団結する必要があるでしょう。DDoS 攻撃をはじめとする悪質な行為によって、ビジネスリーダーが現在のインターネットはその価値以上に厄介であると結論づけるまでにはまだ時間があるかもしれませんが、インターネットが攻撃を受けていることは明らかです。Eコマースサイトからデジタルトランスフォーメーション(DX)の取り組みまで、程度の差こそあれ、あらゆるものがすでに影響を受けているのです。 実のところ、ハッカー活動家にとって団結して DDoS 攻撃を始めることは朝飯前です。この状況が変わらない限り、様々な活動を支援する DDoS 攻撃はますます一般的になっていくでしょう。しかも困ったことに、怒りを表現するために DDoS 攻撃を仕掛けてきそうな新たな活動が、毎週のように生まれているのです。 原文はこちらDDoS attacks are becoming much too commonOctober 17, 2022 Mike Vizardhttps://blog.barracuda.com/2022/10/17/ddos-attacks-are-becoming-much-too-common/
海外ブログ 2022.11.01
ランサムウェアを超えて:ほかのマルウェアの脅威について
海外ブログ 2022.10.25
Microsoft Exchange Server の脆弱性:CVE-2022-41040およびCVE-2022-41082
海外ブログ 2022.10.18
独立系調査会社がBarracuda Web Application Firewallをストロングパフォーマーに選出 2022年9月27日、Anne Campbell うれしいニュースがあります。Barracuda Web Application Firewall(WAF)が「The Forrester Wave™: Web Application Firewalls, Q3 2022」でストロングパフォーマーに選出されました。 フォレスター社の製品・サービスに関する詳細な分析によると、WAFの利用者は以下のようなポイントを重視すべきです。 WAFの設定と管理をステークホルダーが自由に行える。 脅威インテリジェンスを使用して分析を強化し、保護を自動化する。 どこでも簡単に統合できる。 Barracuda Web Application Firewall(WAF)は、OWASPトップ10、ゼロデイ脅威、データ漏洩、およびアプリケーションレイヤーのサービス拒否(DoS)攻撃など、さまざまな攻撃からアプリケーションおよびAPI、それにモバイルアプリケーションバックエンドを保護します。Barracuda WAFとWAF-as-a-Serviceは、クラウド、オンプレミス、またはハイブリッドのどこに存在するWebアプリケーションでも保護するプラットフォームBarracuda Cloud Application Protection(CAP)の一部です。 直感的な保護機能 フォレスター社によると、「Barracudaは、すぐに使用できるデータ型の範囲、カスタムデータ型の定義機能、および表示する先頭文字または末尾文字の数の設定など、我々が見た中で最も詳細かつ直感的なデータ漏洩防止機能を実装しています。レポートやルール作成機能は、他に類を見ないとは言わないまでも、強力です」。1 これは、従来のWAFによる保護を超えた、包括的でエンタープライズグレードのアプリケーションセキュリティを顧客に提供するソリューションに、当社が多大なる投資を行ってきたことの現れでしょう。 「バラクーダは、顧客のセキュリティを守るうえで必要な柔軟性を提供しています。リモートワークの生産性を維持しつつ保護することをはじめ、顧客の活動範囲は広く複雑です」と、バラクーダのデータ・ネットワーク・アプリケーションセキュリティ担当SVPであるティム・ジェファーソンは述べています。「今回の結果は、当社のWAFテクノロジーが顧客の進化するアプリケーションセキュリティのニーズを満たせるという信頼をいっそう高めるものと確信しています」 「The Forrester Wave™: Web Application Firewalls, Q3 2022」は今すぐ無料で入手できます。 今すぐレポートを入手する 1 Forrester 「The Forrester Wave™: Web Application Firewalls, Q3 2022」Sandy Carielli, Amy DeMartine, Lok Sze Sung, Peggy Dostie著、2022年9月27日掲載。 原文はこちらBarracuda Web Application Firewall named a Strong Performer by independent research firmSeptember 27, 2022 Anne Campbellhttps://blog.barracuda.com/2022/09/27/barracuda-web-application-firewall-named-a-strong-performer-by-independent-research-firm/...
海外ブログ 2022.10.10