
Info.
お知らせ
Search result: Archives


ゼロトラストで ETL を簡素化し、AI と ML を顧客のために実現する方法

調査によればスピアフィッシングは増加し続けている
2022年8月25日、Christine Barry 2021年のFBIインターネット犯罪レポートによると、昨年はフィッシング詐欺の被害が他のどのタイプのインターネット詐欺よりも多かったことが明らかになりました。フィッシングとそれに関連する手口は、被害者を騙して認証情報やその他の機密情報を開示させようとするものです。フィッシングは、2021年にFBIに報告されたすべてのサイバー犯罪の38.2%を占め、2018年以降最も多く報告されたサイバー攻撃となっています。 スピアフィッシングは新しい手口ではないものの、年々巧妙になってきています。 セキュリティで保護されたネットワークへの侵入経路として非常に有効であるため、犯罪者は今後もスピアフィッシングを利用し続けるでしょう。 過去10年間における最大のサイバー攻撃のいくつかは、スピアフィッシング攻撃から始まっています。以下はその例です。 ユビキティ・ネットワークスが4670万ドルの詐欺に遭う 2015年6月5日、ユビキティ・ネットワークスがスピアフィッシング攻撃を受け、4670万ドルの損失を被ったことが発覚しました。詐欺の被害に遭ったことが明らかになった時点ですぐに銀行に連絡したため、約1500万ドルは回収することができました。 ユビキティは、今回の詐欺の原因は「従業員なりすましと、当社の財務部門を狙った外部組織からの不正な要求」であると公表しています。 この種の攻撃の例と内訳については、2017年6月の「Threat Spotlight: Real-World Spear Phishing, Initiating the Attack and Email Spoofing」をご参照ください。 FACC 5500万ドルを失う FACCは、エアバスやボーイングなどの航空宇宙メーカー向けにエンジンや内装部品を製造しています。 同社は2016年1月19日に攻撃を受け、5500万ドルの損失を被りました。事件後、同社の株価は17%も下落しました。 FACCは同年5月、ウォルター・ステファンをCEOの職から解任 監査役会は、ウォルター・ステファン氏が、特に 「偽社長事件」に関連して、その職務に著しく違反したとの結論に達した。 今回の事件の詳細や攻撃におけるCEOの役割は公にされていません。 クレラン銀行が7580万ドルを損失 2016年1月19日、ベルギーのクレラン銀行は声明を発表し、詐欺被害に遭い、約7580万ドルの損失を被ったと述べました。 クレランは、銀行には準備金があり、顧客や銀行のパートナーには直接被害はないこと、今後この種の詐欺を防ぐために追加のセキュリティを配備したことを市民に保証しました。クレラン銀行のCEOリュック・ヴェルセル氏は、「銀行の本質的な収益性は変わっていない」と述べています。 FacebookとGoogle 1億円の詐欺被害 2017年3月21日、米司法省は、リトアニアのメール詐欺により、2つのテクノロジー大手がおよそ1億ドルを騙し取られたことを発表しました。両社はコメントを拒否していますが、CNETやFortuneなどの大手テクノロジー系ニュースメディアは、この2社がGoogleとFacebookであると見ています。今回の事件は、最も洗練された企業であっても、高度な標的型ソーシャル・エンジニアリング攻撃の犠牲になる可能性があることを示すものとなりました。 しかし、これらの数字は、企業の被害の全容をとらえているわけではありません。企業が機能していないダウンタイムや調査、データ流出に関連したコストが発生します。 ソニー・ピクチャーズエンタテインメントが受けた攻撃には、2015年3月31日までの会計年度で3500万ドルの費用がかかると推定されました。ソニーの攻撃者はデータを破壊し、ソニー従業員の個人情報や機密情報を流出させました。 7カ月後ソニーは、同社の過失によって損害を受けたと主張する従業員に最大800万ドルを支払うことに同意しました。ソニーへの攻撃はおそらく、標的となった従業員にApple IDの確認を求める一連のフィッシングメールによって実現したと思われると同社は分析しています。 ほとんどの企業は、ここまで深刻な財務上の打撃を受けてしまうと、ビジネスを継続することはできません。Barracuda Email Protectionは、脅威の防止、セキュリティインシデントの検出と対応、データの保護、およびコンプライアンスの確保を実現するように設計された包括的なセキュリティソリューションです。 バラクーダがスピアフィッシングなどのメールの脅威から企業を保護する方法については、弊社のWebサイトをご参照ください。 原文はこちらResearch shows spear phishing continues to growAugust 25, 2022https://blog.barracuda.com/2022/08/25/spear-phishing-continues-to-grow/

メール攻撃スキャナの使用方法と使うべき理由

バラクーダの注目する脅威「ランサムウェアについての知られざるエピソード」について調査結果を発表
〜ランサムウェアの脅威が月間120万件以上に急増していることが明らかに〜 クラウド対応セキュリティソリューションのリーディングプロバイダーであるBarracuda Networks, Inc.(本社:米国カリフォルニア州キャンベル)の日本法人、バラクーダネットワークスジャパン株式会社(東京都品川区、執行役員社長:大越大造、以下「バラクーダネットワークス」)は、本日、「バラクーダの注目する脅威:ランサムウェアについての知られざるエピソード」について、調査結果を発表しました。本脅威レポートでは、2021年8月から2022年7月の間に発生したランサムウェアの攻撃パターンを、調査しています。 ハイライト: 過去12か月間、バラクーダの研究者は、大きく報道された106件のランサムウェア攻撃を特定および分析。主要なターゲットは依然として教育、自治体、医療、インフラ、および金融の5つの業界であることが判明した。 調査員は、ランサムウェアの攻撃を受けたサービスプロバイダ数の急増を確認した。 検出されたランサムウェアの脅威の量は、今年の1月から6月にかけて急増し、1カ月あたり120万件以上となった。 図1: バラクーダSOCチームによって検知されたランサムウェア攻撃の量 ランサムウェアの動向: 調査員が分析した106の大きく報道された攻撃においては、依然として5つの主要産業(教育、医療、自治体、インフラ、金融)が主な標的となっています。 図2: ランサムウェア攻撃(業界別) ランサムウェアの攻撃件数は、これら5つの業種それぞれで前年と比べて増加し、その他の業種に対する攻撃は、昨年のレポートと比較して2倍以上増加しています。 図3: ランサムウェア攻撃(業界別、2021年と2022年の比較) 自治体への攻撃はわずかに増加しただけですが、過去12ヶ月間のバラクーダの分析では、教育機関へのランサムウェア攻撃が2倍以上、医療および金融業界への攻撃が3倍に増加したことが確認されています。 バラクーダの研究者は、このような非常に有名な攻撃をさらに詳しく調査し、他のどの業界がターゲットにされ始めているかを確認しました。サービスプロバイダが最も打撃を受け、自動車、ホスピタリティ、メディア、小売、ソフトウェア、およびテクノロジの各組織に対するランサムウェア攻撃もすべて増加しました。 しかしながら、ほとんどのランサムウェア攻撃はヘッドラインを飾ることはありません。多くの被害者は、攻撃を受けた際に非公表を選択し、攻撃は多くの場合、高度であり、中小企業にとって非常に対処しにくいものです。このレポートでは、ランサムウェアが中小企業に与える影響を詳細に把握するために、調査員がBarracuda SOC-as-a-Serviceを通じて確認した3つの例、各攻撃の構造、およびこれらの攻撃を阻止するためのソリューションを詳しく説明しています。 これについて、バラクーダのCTO Fleming Shiは次のように述べています。「ランサムウェアやその他のサイバー脅威が進化し続けているため、適切なセキュリティソリューションの必要性がかつてないほど高まっています。多くのサイバー犯罪者は、大規模な組織へのアクセスを試みるために、小規模な企業をターゲットにしています。このため、セキュリティプロバイダにとっては、企業の規模に関係なく、簡単に使用および実装できる製品の提供が不可欠です。さらに、高度なセキュリティ技術をサービスとして提供し、あらゆる規模の企業がこうした刻々と変化する脅威から身を守れるようにする必要があります。セキュリティソリューションをより身近で使いやすいものにすることで、業界全体がランサムウェアやその他のサイバー攻撃からのより良い防御に貢献できるのです。」 関連リング: バラクーダの注目する脅威:ランサムウェアについての知られざるエピソード https://www.barracuda.co.jp/threatspotlight-ransomware-2022/ ランサムウェアに関するページ https://www.barracuda.co.jp/products/ransomware/ Eブック「身代金を支払わないために ランサムウェア対策のための3ステップ」 https://www.barracuda.co.jp/wp-content/uploads/2022/01/Ransomware-ebook-jp.pdf 2021年版Barracuda Threat Spotlight https://www.barracuda.co.jp/news/ransomware-threatspotlisht-barracuda-pressrelease/ バラクーダネットワークスについて 米国Barracuda Networks Inc. の日本法人。ITにまつわる課題について、メール保護、ネットワークとアプリのセキュリティ、データ保護の3つの分野において、効率的かつ低コストで業界最高レベルのソリューションを提供しています。バラクーダネットワークス製品は全世界20万社以上のお客様にご利用いただいており、オンプレミス、仮想、クラウド、そしてハイブリッドといった柔軟な導入形態により、あらゆるIT環境で最適化できるよう設計されています。 【本件に関するお問い合わせ】 〒141-0031東京都品川区西五反田8-3-16 西五反田8丁目ビル5階 バラクーダネットワークスジャパン株式会社 E-mail: jsales@barracuda.co.jp TEL: 050-1791-0524

バラクーダの注目する脅威:ランサムウェアについての知られざるエピソード

【Backup障害: 復旧済】Web UI(Cloud Control)レポート画面で日本語が文字化けする

バラクーダの新しいAWSセキュリティコンピテンシーに関するQ&A
2022年8月17日、 Anne Campbell 先日、バラクーダが分散型サービス妨害(DDoS)およびWeb アプリケーションファイアーウォール(WAF)のAWS アプリケーションセキュリティコンピテンシーを取得したというニュースをお伝えしました。この認定は、Barracuda Web Application FirewallがAWSの技術および品質要件を十分に満たしていることを示すものです。つまり、顧客に対してアプリケーションセキュリティに関する深いレベルのソフトウェア専門知識を提供し、顧客のクラウドセキュリティ目標の達成を支援できると認められたのです。 これが何を意味し、どのようにビジネスに役立つかを詳しく説明するために、バラクーダのアライアンス担当副社長であるニコル・ナピルトニアにインタビューし、彼女の洞察を聞きました。 アライアンス担当バイスプレジデント、ニコール・ナピルトニアQ&A 確か、バラクーダはすでにAWSコンピテンシーを保持していましたよね? はい、数年前から複数のAWSセキュリティコンピテンシーを保持しています。Barracuda Web Application Firewallは、2016年からAWS セキュリティコンピテンシーのステータスを取得しています。そして2018年にはBarracuda CloudGen Firewallも同様のステータスを獲得しました。バラクーダはAWS パートナーネットワーク(APN)において2つのセキュリティコンピテンシーを獲得した最初のアドバンストテクノロジーパートナーの1つです。ですから、バラクーダはAWSのこうしたプログラムで長く成功を収めてきているのです。 何が変わったのでしょうか。今回の新しいコンピテンシーは今までと何が違うのですか。 AWSはオンプレミスよりもさらに安全であると自負しています。その結果、AWSコンピテンシーを推進するISV(独立系ソフトウェアベンダー)のハードルを大幅に上げる必要があると考えたのです。 このコンピテンシーを獲得するためには何が必要だったのですか。また、読者がなぜそれを知っておく必要があるのでしょうか。 AWSは、新しいコンピテンシーに多くの要件を設定しています。第1に、実際の顧客との実例を使って、バラクーダのソリューションが実際にどう使われるのかを示す必要がありました。第2に、AWSクラウド全般にわたるクラウドセキュリティとベストプラクティスの基礎知識をバラクーダが持っていることを実証する必要がありました。そして第3に、AWSのアプリケーションを保護する技術力と卓越性があることも実証する必要がありました。 これらすべての要件を満たしていると示すことで、必要な技術的専門知識と実践経験をバラクーダが持っていることが顧客に伝わります。事業規模にかかわらず、顧客がAWSでの複雑なセキュリティプロジェクトを導入し、開発し、実装したいと思ったときに、バラクーダはその支援ができるのです。 バラクーダが獲得した2つの新しいコンピテンシーについてもう少し詳しく教えてください。 はい。1つはDDoS、もう1つはWAF保護のコンピテンシーです。他社がDDoSとWAFの保護を分けていることを顧客はほとんど知りません。バラクーダでは、アプリケーションセキュリティは、例えば、OWASPトップ10だけでなく、すべての潜在的な脅威をカバーする必要があると考えています。 読者にとってのメリットとは何でしょうか。 ごくシンプルなことです。ほとんどの企業がなんらかのかたちでクラウド上でデータを動かしています。しばしば複数のクラウドを利用しており、ほぼすべての企業が何らかのハイブリッドインフラストラクチャを使用しています。バラクーダでは、オンプレミスだけでなく、AWSと他のクラウドの両方で深層防御を追加できます。また、新しいAWSのコンピテンシーを獲得したということは、バラクーダの能力がまたしても社外のお墨付きを得たことになるのです。 セキュリティは組織にとって、クラウドへの移行を考えるうえでの主要な懸念事項です。もちろんネイティブソリューションがそうした組織の懸念の多くに対応していますが、Barracuda Web Application FirewallまたはWAF-as-a-Serviceならばクラウドインフラストラクチャを補強し、保護を拡張できます。そうすれば組織は、セキュリティの心配をする代わりに、ビジネスニーズに注力できるのです。 AWS対応のソリューションとサービスにより、クラウドデプロイメントのセキュリティを確保しましょう。 原文はこちらQ&A about Barracuda’s new AWS Security CompetencyAugust 17, 2022 Anne Campbellhttps://blog.barracuda.com/2022/08/17/qa-about-barracudas-new-aws-security-competency/

医療業界ばかりがなぜ狙われる?
2022年8月10日、Tony Burgess このブログを長年読んでくださっている皆様は今、既視感を覚えているのではないでしょうか。医療業界を標的としたサイバー攻撃が激化していると私たちが警告するのはもう何度目でしょうか。 COVID-19が医療資源を圧迫し始めた2020年の春を通じて、特にランサムウェアに関する脅威のレベルが高いという報告が複数あり、それについてはこちらとこちらで書きました。データ侵害や侵入の割合は、2020年から2021年にかけてランサムウェアとともに急増し、こちらとこちらで説明したとおりです。 そしてこの流れは、米国保健社会福祉省のサイバーセキュリティ・コーディネーション・センター(HC3)が最近発表した脅威の状況報告へとつながってきます。医療機関を標的としたWebアプリケーション攻撃キャンペーンが増加している、という内容でした。 複合的な要因がある サイバー犯罪者は倫理的、道徳的に問題がありますが、頭が悪いわけではありません。サイバー犯罪者が医療業界に狙いを定めているのにはれっきとした理由があり、それらを絞り込むと2つになります。 高価値のデータ – 医療機関から盗める可能性のあるデータには、職員や患者に関する個人的な財務データや、患者の個人的な医療データなどがあります。いずれも大規模な侵害に成功すれば、高い金銭的見返りを得ることができるものです。 脆弱性と攻撃対象の拡大 – 医療業界は、新しいテクノロジーの導入やクラウドベースのデジタルトランスフォーメーションの実現が他業界に比べて遅れています。これは、時代遅れのソフトウェアを実行する大量のレガシー医療機器に依存していることや、逆説的ですが、個人データ、特に医療データを保護するためのインセンティブがきわめて高いことに起因しています。現在では、大半の医療機関が(セキュリティ上の問題から)ワークロードをクラウドに移行することへの当初の抵抗を克服していますが、この変革の多くは、ご存じの通り、パンデミックに対応するために急いで行われたものです。リモートワーク・ソリューション、フル機能の患者ポータル、高度な遠隔医療ソリューションの導入が突然必要になったため、場合によっては業務の継続を重視するあまりセキュリティが二の次になりました。 アプリケーション攻撃のリスクを最小化する アプリケーション層やWebサイトへの攻撃はどんどん頻度が高くなり、また巧妙になっています。対する医療業界のIT専門家は、こうした脅威に対抗し、高額で破壊的なデータ侵害のリスクを劇的に減らすために、次のような手段をとるようになっています。 その最たるものが、概念的にも技術的にもプラットフォームアプローチへと移行することです。それまで使っていたのは、特定の脆弱性や脅威の形態に対処するポイントソリューションでしたが、それを複数の機能や性能を統合して包括的な保護を提供するプラットフォームへと変えたのです。 例えば、Barracuda Cloud Application Protectionは、完全なWebアプリケーションファイアウォール(WAF)機能を高度なセキュリティサービスおよびソリューションの完全なセットと組み合わせて、オンプレミス、クラウド、またはハイブリッド環境のいずれに導入されていても、複数の種類の脅威からアプリケーションを保護します。 どのようなソリューションやプラットフォームを選択するにしても、以下のような機能を備えている必要があります。 OWASPトップ10リストのアプリケーションの脅威に対する保護。SQLインジェクション、クロスサイトスクリプティングなどを含む。 高度なボット保護。攻撃を仕掛けるために使用される高度に洗練されたボットの膨大な増殖に対処するため。 あらゆるタイプの分散型サービス妨害(DDoS)攻撃からの包括的な保護。 API保護。APIベースの新たな脅威が急速に広がっていることに対処するため。 DevOpsとの統合。新規に開発・更新されたアプリケーションを展開する前に安全性を確認するため。 クラウド展開全体におけるセキュリティポリシーコンプライアンスを継続的に監視する機能。 Barracuda WAF-as-a-Serviceは、WebアプリケーションおよびAPI保護(WAAP)プラットフォームの基盤として機能し、上記の多くの機能を提供します。また、非常に重要なことですが、設定、導入、および使用が非常に簡単であるという点が、他のWAFソリューションと一線を画しています。このため、ITセキュリティの予算、人材、スキルが限られている企業にとって理想的なソリューションとなっています。 リスクレベルの把握 個々の企業にとって最初のステップは、自社の最大の脆弱性がどこにあるのかを完全に理解することです。そうすることで、直面しているリスクの規模を把握し、リスク軽減のための取り組みの優先順位を決めることができます。 Barracuda Vulnerability Managerは、特定の脆弱性を特定するために、誰でも使用できる無料のオンラインスキャナです。修復のための具体的な推奨事項を含む包括的なレポートが生成されます。セットアップにかかる時間は約2分。本当に、今すぐ使用することをお勧めします。 より多くの医療機関が標的型攻撃の最新世代に対する高度で効果的な防御策を採用するようになれば、近い将来、この業界がサイバー攻撃の主要な標的であるというブログ記事を掲載しなくなる日が来るかもしれません。 Webアプリケーションの脆弱性を今すぐスキャンしましょう。 原文はこちらWhat is it about healthcare?August 10, 2022https://blog.barracuda.com/2022/08/10/what-is-it-about-healthcare/

ゼロトラスト成熟度モデル
トピック: Series: Understanding Zero Trust2022年7月19日、Christine Barry 注:これはゼロトラストの源流と原則についての5回シリーズの第5回です。 この数週間、ゼロトラストの源流と中核的な原則について説明してきました。導入を計画する際には、サイバーセキュリティ・社会基盤安全保障庁(CISA、Cybersecurity & Infrastructure Security Agency)が概説した「ゼロトラスト成熟度モデル」についても理解しておく必要があります。このモデルは、NISTの原則に沿って、企業がゼロトラストの完全な導入へと移行するためのロードマップです。 CISAでは、ゼロトラストを実現するために 5 つの柱を掲げています。 アイデンティティ:エージェンシーユーザーまたはエンティティを一意に記述する属性または一連の属性。 デバイス:ネットワークに接続できるあらゆるハードウェア資産。たとえば IoT(モノのインターネット)デバイス、携帯電話、ノートパソコン、サーバーなど。 ネットワーク:オープンな通信媒体。メッセージを伝送するために使用される、エージェンシー内部ネットワーク、無線ネットワーク、インターネットを含む。 アプリケーションワークロード:オンプレミスおよびクラウド環境で実行されるシステム、コンピュータプログラム、およびサービス。 データ:デバイス、アプリケーション、ネットワーク上で保護されるべきデータ。 成熟度モデルは、これらの柱を横断する形で段階的に実施するもので、それぞれの柱を独立して、異なる時期に展開できることを意味します。全社的なゼロトラストの展開は、自動化、可視化、および動的なポリシー作成が5つの柱すべての統合を必要とする時点に達するまで、この方法で進めることができます。 成熟の3つのステージ CISAは、このモデルの段階的な展開をサポートするために、各柱について 3 つの成熟ステージを概説しています。 従来型: 手動設定と静的なセキュリティポリシー。 先進型: 中央集約的な可視化、アイデンティティ制御、および柱間の連携に基づくポリシー実施。 最適化: 資産やリソースへの属性の割り当てを完全に自動化し、自動トリガーに基づく動的なポリシーを実現し、柱間の相互運用性を高めるためにオープンスタンダードに準拠する。 CISA文書では、各柱の成熟ステージを下記のようにまとめています。 このCISA文書では詳細な説明があり、ゼロトラスト導入の準備段階でこれらの詳細を把握しておくとよいでしょう。NIST とオープングループが概説した成熟度モデルと基本原則を参照することで、実際に導入する段になって知らなかったとあわてることもなくなります。 ゼロトラストの適切な導入は、企業の時間とコストを削減し、規制要件に準拠した安全な環境を維持するのに役立ちます。 リソース ゼロトラストおよびバラクーダゼロトラストソリューションの詳細については、以下のリソースを参照してください。 ZTA(ゼロトラストアーキテクチャ)を構築する時期 Barracuda CloudGen Access:すべてのデバイスと場所からゼロトラストアクセスを実現します。 Secure Access Service Edge (SASE):クラウド移行を高速化し、安全性を確保します。 オンデマンドウェビナー:Barracuda | Vandis | AWS Dev Day: Advanced Zero Trust Access Control CISA Zero Trust Maturity Model NIST Special Publication 800-207 The Open Group Zero Trust...