
Info.
お知らせ
Search result: Archives


[Backup] 日本語製品ガイドのリニューアルについて

2022年版ランサムウェア:予測と対策

[Backup] 旧モデル「190a」故障時の機器交換対応について

内部脅威の理解と対策

次世代ファイアウォールからFirewall-as-a-Serviceへ

2022年にはクラウド、メール、ネットワーク等、脅威アクターによる攻撃がますます激化

バラクーダの注目する脅威「新型コロナ検査関連メール詐欺」について調査結果を発表
10月から1月にかけて、新型コロナ検査に関連する詐欺の数は521%増加 クラウド対応セキュリティソリューションのリーディングプロバイダーであるBarracuda Networks, Inc.(本社:米国カリフォルニア州キャンベル)の日本法人、バラクーダネットワークスジャパン株式会社(東京都品川区、執行役員社長:大越大造、以下「バラクーダネットワークス」)は、本日、「バラクーダの注目する脅威:新型コロナ検査関連メール詐欺」について、調査結果を発表しました。 ハイライト: 新型コロナ検査関連のフィッシング攻撃―サイバー犯罪者は、新型コロナ検査への需要の高さと現在の検査キット不足の状況を利用して、フィッシング攻撃を仕掛けている。 2021年10月から2022年1月にかけて、新型コロナ検査に関連する詐欺の数は521%増加。 攻撃者は、被害者の注意を引くためにさまざまな手口を利用。 最も一般的な詐欺の例 新型コロナ検査薬や、マスク、手袋などの医療用具を売りつける詐欺。これらの詐欺の中には、偽造品やその他の未承認の製品を販売するものもあります。 新型コロナ検査の未払い通知を装い、詐欺師がPayPalアカウントを提供し、簡易検査の購入を完了させるための支払いを促すもので、被害者の余裕のない状態につけ込んでいます。 新型コロナ検査サービス提供者、研究所、または個々の従業員になりすまし、偽の新型コロナ検査結果を共有します。 図1: 新型コロナ検査関連のフィッシング攻撃 詳細 新型コロナパンデミックは2年近く話題の中心となっていますが、ハッカーたちはこのパンデミックを悪用した攻撃を続けています。2020年3月には、新型コロナウイルスに関するフィッシング攻撃が667%急増し、その後、ワクチン接種プログラムが展開されると、ワクチンに関連する新たな脅威の波が発生しました。最新の変異株である「オミクロン株」は、新型コロナの症例とフィッシング攻撃を再び急増させました。ここ数週間、新型コロナ検査の需要が高まるにつれ、検査の希少性を悪用した詐欺の件数も増加しました。当社の研究者はここ数ヶ月の間、新型コロナ検査に関連するフィッシング攻撃の増加を確認しました。2021年10月から2022年1月にかけて、新型コロナ検査に関連する詐欺の数は521%も増加しました。1日平均は、1月上旬にピークを迎え最近減少していましたが、再び上昇傾向に転じました。 米国保健福祉省監察総監室は、今月初め、特に新型コロナおよび新型コロナ検査に関連した詐欺事件が増加しているとして、国民に注意を促しました。個人情報や医療情報と引き換えに家庭用新型コロナ検査を販売しようとする攻撃者について、警告しています。米国政府は、1世帯あたり4回まで無料で家庭内検査を依頼できるプログラムを1月半ばに開始しましたが、サイバー犯罪者はこのプログラムを利用する可能性があります。 新型コロナウイルス関連の詐欺が、個人と企業をターゲットに続いています。一部の組織では、従業員をオフィスに戻そうと、最新のポリシーを送ったり、従業員のワクチン接種状況について情報を求めたりしています。ハッカーはこのような会話を乗っ取ります。バラクーダの調査で見つかったある具体的な例では、サイバー犯罪者が人事部になりすまし、アカウントの認証情報を盗むために、フィッシングサイトでホストされているファイルを従業員と共有しました。攻撃者は、Office 365のロゴを真似て、ドキュメントがウイルスやスパムコンテンツに関してすでにスキャンされていることを表示しています。 図2:詐欺メールの例 新型コロナ検査関連フィッシング詐欺への対策: 新型コロナ検査に関連する全てのメールを疑う 詐欺メールの中には、新型コロナ検査キットの購入、すぐに利用できる検査の情報提供、検査結果の共有などを持ちかけるものがあります。予期しないメールのリンクをクリックしたり、添付ファイルを開いたりしないようにしましょう。 人工知能の活用 攻撃者は、ゲートウェイやスパムフィルターを回避するためにメールの手口を変えています。そのため、ブランドのなりすまし、ビジネスメール詐欺、メールアカウント乗っ取りなどのスピアフィッシング攻撃を検知し、防御するソリューションが重要となります。悪意のあるリンクや添付ファイルの確認だけに頼らない、目的に応じたテクノロジーの導入が必要です。機械学習を使用した、組織内の通常の通信パターンの分析により、攻撃を示唆する異常を発見することができます。 アカウント乗っ取り防止策の導入 外部からのメールメッセージに注目するだけでは不十分です。最も破壊的で成功したスピアフィッシング攻撃には、漏洩した社内アカウントから発生する場合があります。攻撃者が、これらの攻撃を開始するためのベースキャンプとして、あなたの組織を使用していないことを確認する必要があります。人工知能を使用して、アカウントが侵害されたことを認識し、ユーザに警告を発し、侵害されたアカウントから送信された悪意のあるメールを削除して、リアルタイムで修復するテクノロジーの導入が必要です。 攻撃を認識し報告するためのスタッフのトレーニング スピアフィッシング攻撃について、ユーザを教育します。新型コロナウイルスに関連するフィッシング、季節的な詐欺、その他の潜在的な脅威に関する最新のユーザ啓発トレーニングを従業員に実施する必要があります。社員が最新の攻撃を認識し、すぐにIT部門に報告する方法を知っていることを確認します。メール、ボイスメール、SMSのフィッシング・シミュレーションを使用して、サイバー攻撃を識別するためのユーザ・トレーニングを行い、トレーニングの効果を検証し、最も脆弱なユーザを評価します。 不正を防止する強力な社内ポリシーを設定 すべての企業は、個人情報や財務情報が適切に取り扱われるよう、既存のポリシーを策定し、定期的に見直す必要があります。電信送金や支払変更に関するすべてのメール依頼を確認するためのガイドラインを作成し、手順を整備することで、従業員がコストのかかるミスを回避できるようにします。すべての金融取引について、複数人による直接または電話による確認と承認を求めます。 関連リンク: スピアフィッシングレポート:主要な攻撃と攻撃トレンド~攻撃者の進化した戦術と標的となる人物に関する洞察~(2021年7月 Vol.6) https://www.barracuda.co.jp/download/spearphishingreport-vol6-jp/ バラクーダが注目する脅威: コロナウイルス関連のフィッシング(メールセキュリティ) https://www.barracuda.co.jp/threat-spotlight-coronavirus-related-phishing/ バラクーダネットワークスについて 米国Barracuda Networks Inc. の日本法人。ITにまつわる課題をメール保護、ネットワークとアプリのセキュリティ、データ保護の3つの分野において、効率的かつ低コストで業界最高レベルのソリューションを提供しています。バラクーダネットワークス製品は全世界20万社以上のお客様にご利用いただいており、オンプレミス、仮想、クラウド、そしてハイブリッドといった柔軟な導入形態により、あらゆるIT環境で最適化できるよう設計されています。 【本件に関するお問い合わせ】 〒141-0031東京都品川区西五反田8-3-16 西五反田8丁目ビル5階 バラクーダネットワークスジャパン株式会社 E-mail: jsales@barracuda.co.jp TEL: 050-1791-0524

情報漏えい件数、2021年に再び過去最高を記録

2022年セキュリティ予測:Fleming Shi(Barracuda Networks本社CTO)
2021年1月6日、Anne Campbell 2022年がはじまり、サイバーセキュリティ業界と脅威にどのような変化、進化、トレンドがもたらされるかを考察しています。2022年に備えるため、バラクーダの3人の役員に話を聞きました。次の12か月に何が待ち受けているか、企業がセキュリティを維持するために何を意識する必要があるかについて、独自の見解と予測を示しています。 本稿では、CTOのFleming Shiが、ランサムウェアの進化、コロナパンデミックの継続的な影響、ポストブリーチの時代におけるセキュリティ維持などについての見通しを語っています。 サイバーセキュリティや技術分野における、2022年の予測は? ランサムウェアは、今後も問題になると考えられますが、各国政府がランサムウェアに真剣に取り組み、国家レベルで協力し合う姿が見られるようになってきました。このような協力体制下でのより積極的な行動は、ランサムウェアの攻撃者の資金移動力を低下させ、来年の攻撃量に影響を与えるでしょう。しかし、私はまだ、攻撃者がターゲットよりも先んじる「ポストブリーチ(侵入の発見と対処)」の時代にあると考えています。それは、攻撃者が認証情報を含む盗んだデータを手にしているためです。これらの攻撃は、貴重なデータに対する恐喝からソフトウェアのサプライチェーンへの侵入まで多岐にわたります。業務を妨害するだけではなく、企業の信用を失墜させ、信頼の連鎖を破壊するための情報の暴露にまで及んでいます。 また、政府がサイバーセキュリティへの取り組みを優先し、ベンダーとの提携関係を構築し、他国とデータを共有することにも再び注目が集まると思います。このようなコラボレーションは、すべての人のセキュリティ向上につながります。 2022年にはどのような脅威が急増するでしょう?引き続き、ランサムウェアがニュースの中心となるでしょう。なぜなら、犯罪者にとって、現在それが最も儲かる方法だからです。政府間の連携や、ベンダーとの提携の促進により、ランサムウェアの被害を食い止める方法を見つけ出すことが、今後の重要な課題となるでしょう。 今後、ランサムウェアはどのように進化していくと思われますか?法執行機関や国家レベルでの連携が進み、支払いが滞り始めているため、2022年には、ランサムウェアへの防御について良いニュースを聞くことができると思います。犯罪者にとっては、ランサムウェアの攻撃を仕掛けたところで回収できなければ、たとえ被害者側が支払いや交渉の意思があったとしても、攻撃の可能性を低下させるのに十分な不安と不確実性を与えることができるでしょう。2022年には、グローバルアライアンスとして引き続き協力しあい、これらの資産の移動を確実に遅らせる必要があります。資産の移動を効果的に遅らせることができれば、違いが出てくるはずです。 2022年にセキュリティ上の最大の課題に直面する産業は?重要なインフラは、2022年も引き続き重大なセキュリティ上の課題に直面すると考えられます。この重要なインフラには、エネルギーや金融から、教育、医療まで、あらゆる分野が含まれます。例えば、病院を襲ったランサムウェアの攻撃が、患者の治療に影響を与え、さらには死亡事故につながったという話が数多くあります。重要インフラへの攻撃は、人々の生活に最も直接的な影響を与えるため、サイバー犯罪者がこれらの脆弱な分野に注目し続ける中で、セキュリティは課題となるでしょう。 新型コロナウイルスによるパンデミックが、2022年のセキュリティにも影響を与え続けると予測される中で、どのような対策が有効ですか?新型コロナウイルスパンデミックにおいて、サイバー犯罪者が危機的状況を利用して、医療やワクチンのサプライチェーンといった重要なインフラを攻撃しようとしていることがわかりました。今後、病院や医療機関は、ランサムウェア対策の3つのステップ、すなわち、認証情報の漏えい防止、アプリケーションやインフラへのアクセスの確保、データのバックアップを理解する必要があります。それによって、サイバー攻撃による影響をできるだけ少なくして、パンデミックを乗り切ることができるのです。 2022年にITセキュリティ担当者が必要とする、現在は持っていない可能性がある新しいスキルとは?ITセキュリティ担当役員は、フォレンジックとインシデントレスポンスを理解する能力を身につける必要があります。多くのITセキュリティ企業は、大企業であれ、マネージドサービスプロバイダーを利用している小規模企業であれ、あまりにも多くのツールに悩まされ、シグナルを連携させることができていません。2022年以降、ITセキュリティ担当役員の望みを実現するためには、検知と応答がキーワードとなります。この分野の改善には、オープンXDRプラットフォームやサービスプロバイダーによるマネージドXDRソリューションが必要です。これらのツールの利用により、ITセキュリティ担当者は、現在よりも効率的な対応が可能です。 現在、多くの企業は、使いこなせないほど多くのツールと情報を持っています。 例えば、複数の攻撃対象を保護するツールに投資している企業も見受けられます。今後は、各ツールからのシグナルを収集し、データを相関させることで、実用的な洞察を得ることが重要になります。 今日のサイバー攻撃への防御には、予防、検知、対応に至るまで、フォレンジックとセキュリティ分析のスキルが必要となります。 そのため、XDR機能を備えたマネージドSoC(Security Operations Center)の活用が、中小企業にとっての解決策となるでしょう。 2022年、セキュリティ市場全体ではどのような変化があるのでしょうか。2022年には、XDRやマネージドディテクション&レスポンスなど、よりサービスドリブンなツールに市場が移行する中で、データドリブンなプラットフォームの統合が一つの変化となるでしょう。検知と対応はより複雑になるため、多くの企業が不足しているスキルセットに対応する必要があります。多くの企業、特にSMBや中小企業では、この分野を支援する何らかのマネージドサービスが必要になるでしょう。このようなサイバー攻撃から生き残るためには、多額の投資をして社内にチームを構築することなく、効率的かつ効果的に対応するための支援が必要になると思います。そのため、市場の多くはマネージド・セキュリティ・サービス・プロバイダーに移行していくでしょう。企業レベルでは、どのようなツールを使用しているのか、それらのツールからどのようなシグナルを受け取っているのかを把握し、それらのシグナルを統合することで、チームが検知と対応を容易にできるようにすることが必要です。 2022年に普及が予想される新たなセキュリティ技術は?3つの文字、すなわち「XDR」です。XDRとは、「Extended Detection and Response」の略ですが、実際には、他のツールで得られるすべてのテレメトリデータを拡張することを意味します。先に述べたように、XDRの文脈における検知と応答は、多くの組織にとって非常に大きなギャップとなります。このような組織では、検知と応答の支援が必要となり、この新たな技術に対する需要が高まるでしょう。 今後数年間で、セキュリティに関するどのような新しい役割が生まれますか?「サイバーセキュリティ・チャンピオン」という新しい役割は、今後数年のうちに、特にソフトウェアを開発している組織で見られるようになるでしょう。開発者、ソフトウェア開発、そしてオープンソース・ライブラリやその他サードパーティ・ライブラリを含むソフトウェア・サプライチェーンを対象とする、いわゆる「シフトレフト」に焦点を当てるセキュリティ・チャンピオンが登場することになるでしょう。ソフトウェア開発ライフサイクル全体の左端に位置し、開発者レベルでセキュリティに注意を払うことで、これらの役割が価値を発揮し始めます。オープンソースのリスクを理解するために、依存関係をスキャンできるソフトウェアツールがあります。こういったツールは、これらの役割が開発者コミュニティ内で推進可能なイニシアチブを生み出します。今後数年間に台頭すると思われるもうひとつの役割は、セキュリティアナリストです。脅威を効果的に検知し、対応するためには、フォレンジックやインシデント対応など、さまざまなシグナルの相関関係を理解し、脅威への対応を実行できるセキュリティアナリストが必要になるでしょう。 現在、セキュリティが優先され始めていますが、多くのセキュリティチームがITにレポートするという現在の構造ではなく、ITチームがセキュリティにレポートする時代が来ると思いますか?レポート体制は、組織の成熟度や、CISOが関与しているかどうかなどのリーダーシップによって異なります。ITチームの多くは、セキュリティに対するアプローチがイベントドリブンであるため、当然ながらCISOに報告することはありません。しかし、予測と予防ができ、適切なツールとリソースがあれば、インシデントを防ぐための計画やプログラムを作ることができます。つまり、イベント駆動型のセキュリティアプローチではなく、プロアクティブに対策を講じて、攻撃を未然に防ぐ、あるいは攻撃の連鎖の早い段階で食い止めることで、被害を少なくするという方向にシフトする必要があります。このような変化を起こすには、組織のトップがセキュリティ対策に取り組んでいないと難しいでしょう。 Ebook: 身代金を支払わないために〜ランサムウェア対策のための3ステップ〜 原文はこちら:Executive predictions for 2022: CTO Fleming ShiJanuary 6, 2022 Anne Campbell https://blog.barracuda.com/2022/01/06/executive-predictions-for-2022-cto-fleming-shi/