あなたのコンピュータを使っているのは誰?ネットワークパフォーマンスを低下させるクリプトジャッキング
トピック: Attacks and Threat Actors 2021年10月22日、Tony Burgess ネットワークパフォーマンスが低下してきたらどうしますか?従業員のWeb利用状況をチェックして、より厳しいポリシーを適用しますか?帯域幅の使用状況を確認し、適切なロードバランシングを行いますか?アプリケーションが適切に設定され、セキュリティが確保されていることを確認しますか?データストレージの容量や伝送リンクを増設しますか?これらはどれも正しい対応かもしれません。しかし、最近増えている「クリプトジャッキング」と呼ばれるタイプのマルウェア攻撃には、どれも対応できません。 クリプトジャッキング。あなたのリソースは彼らの利益のために使われる クリプトジャッキング攻撃では、攻撃者にコンピュータを制御させるマルウェアをできるだけ多くのデバイスに侵入させ、それらのデバイスを使って仮想通貨をマイニングし、攻撃者に利益をもたらします。このようにして制御されたデバイスは、基本的には従来のボットネットとよく似ていますが、大規模なDDoS攻撃に使われるのではなく、単に仮想通貨を生成するために非常に複雑な計算を処理するために使われます。 クリプトジャッカーが大きな金銭的利益を得るためには、多くのデバイス(またはクラウドサーバのような大容量のデバイス)をコントロールする必要があります。2020年の事例では、ルイジアナ州立大学(LSU)の学生が、169台の大学のコンピュータを操作して仮想通貨をマイニングしたことを告白しています。その結果、2年間で約2,500ドルの利益を得ました。 LSUのケースでは、犯人はUSBフラッシュドライブを使ってクリプトマイニングマルウェアを各コンピュータに直接読み込ませました。しかし、デバイスを乗っ取るために使用される悪意のあるコードは、フィッシングメールを介して配信されたり、危険なWebサイトや悪意のあるWebサイトに埋め込まれたりする可能性の方がはるかに高いのです。 クリプトジャッキングの人気は、仮想通貨の価格とともに変化します。価格が高騰すると、クリプトジャッキング攻撃も急増します。このタイプの攻撃が発見されたのは2017年のことですが、Wiredによると、2018年にはサイバー脅威の35%を占めることが判明し、長年のチャンピオンであるランサムウェアと張り合うほどです。 潜在的な損害 クリプトジャッキングは、パフォーマンスの低下、電気代の増加、パフォーマンス問題に対処するためのIT間接費の増加などの、被害者に深刻なダメージを与えることはほとんどありません。しかし、場合によっては、CPUへの負荷が非常に高くなり、デバイスが過熱して物理的なダメージを受けることもあります。 さらに憂慮すべきことに、重要なインフラへの攻撃として、ヨーロッパの水道事業者の運用技術ネットワークがクリプトジャッキングマルウェアに感染していたことが判明したケースが少なくとも1件ありました。産業制御システム(ICS: Industrial Control System)では、通常、大量の処理能力が必要とされますが、そのほとんどはたまにしか使われません。このような過剰な処理能力に加え、通常の電力使用量が多く、また多くの場合、侵入が比較的容易なレガシーシステムであることから、このようなインフラは、クリプトジャッカーにとって特に魅力的なものとなっています。このような攻撃によってICSのプロセッサや帯域幅が圧迫され、アプリケーションが一時停止したりクラッシュしたりすれば、現実に大きな影響を及ぼすことになります。 検知と予防 進行中のクリプトジャッキングを検知するのは困難です。考えられる兆候の1つは、パフォーマンスの低下に関するIT関連の問い合わせが突然増えることです。また、電気代の増加も考えられます。Syslogを見れば、オフタイムのプロセッサ使用率が高いことがわかるはずで、これも前兆の可能性があります。しかし、最近のマイニングマルウェアは、マウスやキーボードの操作を検知すると自動的に電源が切れるなど、検知されないように慎重に設計されています。 予防策としては、一般的なセキュリティ対策と、クリプトジャッキングに特化した対策を組み合わせることです。 ユーザトレーニングを徹底しましょう。フィッシング攻撃は、クリプトジャッキングの一般的な媒介であるため、フィッシングを防ぐためにできることはすべて、クリプトジャッキングからの保護につながります。そのため、悪意のあるメールを発見して報告するユーザの能力を向上させた実績のある、最新のコンピュータベースのセキュリティ意識向上トレーニングソリューションを導入する必要があります。 高度なフィッシング対策テクノロジを使用しましょう。クリプトジャッキングマルウェアがフィッシングメールを使って防御を突破するのを防ぐためのもう1つの重要なツールは、最新のAIを搭載したフィッシング対策ソリューションです。これらの製品は、組織のコミュニケーションパターンを学習し、悪意の可能性がある異常を発見します。 強力で最新のWebフィルタリングソリューションを使用しましょう。多くのベンダは、クリプトマイニングスクリプトを検出して、実行しないようにする機能を備えています。また、ユーザがクリプトジャッキングサイトにアクセスできないように、Webサイトのブロックリストを必ず更新してください。 エンドポイントセキュリティが、既知のクリプトマイニングマルウェアを検出できることを確認しましょう。多くのベンダは、シグネチャデータベースにこのカテゴリのマルウェアを追加しています。常に最新のシグネチャファイルを使用するようにしてください。 広告ブロックやクリプトマイニング対策の拡張機能の使用を検討しましょう。Webブラウザにこれらをインストールすることで、Web広告を介して配信されることの多いクリプトジャッキングスクリプトをブロックできるという点で大きな違いが生まれます。 アウトバウンドネットワークとアプリケーションのトラフィックを監視しましょう。最新のネットワークおよびアプリケーションファイアウォールは、送信トラフィックを検査およびフィルタリングします。これは、クリプトジャッキングの検出および無効化に役立ちます。 自社アプリケーションが危険にさらされないようにしましょう。自社アプリケーションがクリプトジャッキングスクリプトによって侵害された場合、知らず知らずのうちに、公開アプリケーションを使用するすべてのデバイスに感染している可能性があります。強力なWebアプリケーションファイアウォールは、悪意のあるコードの挿入を検出または防止することができます。 アクセス制御に最新のアプローチを採用しましょう。ゼロトラストアクセス制御を含むSASE(Secure Access Service Edge)ネットワークセキュリティインフラストラクチャを使用することで、クリプトジャッキングコードの挿入を目的としたシステムへの不正アクセスを防ぐことができます。 仮想通貨をマイニングしてお金を稼ぐことができる限り、クリプトジャッキングの行為は今後も続くと考えてよいでしょう。他のマルウェアと同様に効果的なセキュリティ対策に適応し、他の脅威カテゴリと組み合わせたり、検知を逃れる術を身につけたりして、急速に改良されています。 長期的には、最新の動向を把握し(このブログはそのために最適な場所です)、サイバーセキュリティが非常に効果的で最新かつ適切に設定されていることを確認することが、最善の対策となります。 原文はこちら: Who’s using your computers? Cryptojacking degrades network performance October 22, 2021 Tony Burgess https://blog.barracuda.com/2021/10/22/whos-using-your-computers-cryptojacking-degrades-network-performance/
海外ブログ
年末年始休業のお知らせ
平素は格別のお引き立てを賜り厚く御礼申し上げます。さて、誠に勝手ながら、弊社では下記の期間を年末年始の休業日と致します。 最終営業日 :2021年12月28日 17:00 年末年始休業:2021年12月29日から2022年1月3日まで なお、バラクーダネットワークステクニカルサポートの年末年始の受付時間は以下のとおりです。 年末最終受付:2021年12月28日 17:00 年始受付開始:2022年1月4日 9:00 新年は2022年1月4日より通常営業を開始致します。お客様にはご不便をおかけすることと存じますが、何卒ご了承賜ります様、お願い申し上げます。
Barracuda Threat Spotlight(バラクーダが注目する脅威):リモートコード実行の脆弱性
海外ブログ
増加するDDoS攻撃 – 強力な新技術を用いて
2021年10月13日、Tony Burgess このところ、ランサムウェアがサイバーセキュリティの話題の中心となっています。そのため、分散型サービス拒否(DDoS: Distributed Denial of Service)攻撃に関する最新ニュースを把握していなくても、十分に理解できます。しかし、最近いくつかの驚くべき進展がありました。 ここでは、今日のDDoS攻撃者がどのように活動しているか、また、組織を守るために何をすべきかを理解するために、追跡すべき重要な動向について説明します。 DDoS攻撃の新たなターゲット 最近、Bandwidth社、VoIP.ms社、Voip Unlimited社、Voipfone社などのVoIPサービスプロバイダがDDoS攻撃の対象となっています。いくつかのケースでは、これら企業の顧客向けサービスが大幅に低下する結果となりました。 DDoS攻撃の嵐にさらされているもう一つの業界は、ヘルスケア、特に病院です。この傾向は、組織がリモートワークを採用したり、ウイルス検査やワクチン接種のスケジュールや追跡をするために、オンラインサービスに依存し始めたため、新型コロナウイルス (Covid-19) パンデミックと同時期に始まりました。また、医療機関ではIoT医療機器が普及していますが、これらの機器はマルウェア対策が十分でない場合が多く、医療機関は格好の標的となっています。これらのデバイスがネットワークから隔離されていない場合、攻撃の影響を受け、深刻な結果を招く可能性があります。 ブレンド型DDoS攻撃 これまでのDDoS攻撃は、主に悪意のあるものでした。攻撃者は主に、標的となる組織の業務を妨害することで、その組織に損害を与えることを目的としていました。しかし、現在では、攻撃者が攻撃の終了と引き換えに身代金を要求するケースが増えています。これはVoip Unlimitedに対する攻撃の一部でした。 また、DDoS攻撃の中には、ランサムウェアや情報窃盗などの攻撃が同時に行われている間、IT担当者の気を紛らわせることを目的としたものがあることも広く知られています。 厄介な新種の攻撃 いわゆる「ブラックストーム (Black Storm)」と呼ばれる攻撃は、通信サービスプロバイダ(CSP)のネットワークにとって特に危険です。このタイプの攻撃は、大規模なボットネットを必要とせず、従来の増幅攻撃よりも一般的に簡単に実行できます。ブラックストーム攻撃では、攻撃者は、ネットワーク内の多くの異なるクローズドデバイスやサーバに対して、同じネットワーク内の他のデバイスから来ているように偽装したUDP(User Datagram Protocol)リクエストを送信します。 このような不正で誤ったリクエストは、受信側の各デバイスから標準的なICMPレスポンスを引き起こすため、一種の「ピンボール効果」が生じ、内部トラフィックの嵐でCSPネットワークを瞬く間に圧倒してしまいます。この記事を書いている時点では、ブラックストーム攻撃はまだ理論上のものに過ぎませんが、CSPはブラックストームが出現することを想定して計画を立てることを強くお勧めします。 新しいボットネットが記録を更新中 今回発見されたボットネットは、「Meris」と呼ばれ、約25万台の機器が感染しています。これらの機器の大半は、コンピュータではなく、ラトビアのベンダであるMicroTik社が製造・販売するネットワークルータ、スイッチ、Wi-Fiアクセスポイントなどです。 これは重要なことで、同社は2018年に脆弱性を発見しパッチを作成しましたが、デバイスの性質上、所有者は通常MicroTik社と連絡を取ることはなく、多くの場合、パッチが当てられませんでした。誰かがまだ存在する脆弱性を知り、それを悪用してこれらのデバイスを制御した可能性が高いと思われます。 Merisは、記録的なアプリケーション層攻撃に使用されました。偽のトラフィックでターゲットの帯域を詰まらせる従来の帯域攻撃とは異なり、これらの攻撃は、プロセスやトランザクションリクエストの嵐でコンピューティングリソースを圧倒します。この夏、Merisは2回連続で記録的なアプリケーション攻撃を行いました。1つ目は、米国の金融機関を標的としたもので、1秒間に1,720万リクエスト(RPS)という最高記録を達成しました。2回目は、ロシアの銀行をターゲットにしたもので、クラウドホスティングプロバイダを経由して、2,180万RPSを達成しました。 これらの攻撃に対する防御方法 では、何が良いニュースなのでしょうか?堅牢なアプリケーションおよびネットワークセキュリティインフラストラクチャと適切な機能を備えていれば、DDoS攻撃に対して強力な防御が可能です。特に、Barracuda Cloud Application ProtectionとBarracuda Web Application Firewallは、アクティブなDDoSプロテクションを備えており、ボリューム型(帯域幅)DDoS攻撃およびアプリケーションDDoS攻撃の両方に対する優れたセキュリティを実現しています。 バラクーダのDDoS保護機能の詳細については、弊社までお問い合わせください。また、Barracuda Web Application Firewallの無料トライアルも是非ご検討ください。 原文はこちら: DDoS attacks on the rise — using powerful new techniques October 13, 2021 Tony Burgess https://blog.barracuda.com/2021/10/13/ddos-attacks-new-techniques/
海外ブログ
【11月18日(木)】2021年のネットワークセキュリティの状況
開催概要 セミナー名 2021年のネットワークセキュリティの状況 日時 2021年11月18日(木) 14:00~14:30 アジェンダ 2021年も終わりに近づいてきました。今年も昨年から続くコロナの影響により、リモートワークといったスタイルが一般的になりました。 そんな中、企業がネットワーク侵害、ランサムウェア攻撃、リモートワークの課題にどのように対処しているかなど、弊社のSecure Access Service Edge(SASE)に関する調査結果から今年のネットワークセキュリティの状況をお伝えします。 本セミナーを受講いただいて、攻撃への対抗手段、ネットワークの保護、ハイブリッド作業モデルについての理解を深めていただけますと幸いです。 お申し込み 下記のフォームからお申し込みください。 お申込者にはセミナー開催日前日の 17:00 にオンラインセミナー用URLをお送りいたします。 お申込期限 2021年11月18日 14:00
大物狙い。ランサムウェアギャングが民族・国家の攻撃モデルを採用
海外ブログ
米国財務省、ランサムウェアの支払いを阻止することを目指す
海外ブログ
パスワードの安全性について話し続ける理由
海外ブログ
現代セキュリティの4つの基礎に注目
海外ブログ
バラクーダの調査により、爆発的に増加するボットトラフィックの状況が明らかに
〜新たなトラフィックの傾向と、ボットの行動と検出の実例を調査〜 クラウド対応セキュリティソリューションのリーディングプロバイダーであるBarracuda Networks, Inc.(本社:米国カリフォルニア州キャンベル)の日本法人、バラクーダネットワークスジャパン株式会社(東京都品川区、執行役員社長:大越大造、以下「バラクーダネットワークス」)は、本日、調査レポート「ボット攻撃:主要な攻撃と攻撃トレンド – 増え続ける自動化された攻撃に関する洞察」を発表しました。本レポートは、新たなトラフィックパターン、ボットの行動と検出の実例、そして企業を守るためにITチームが取るべきステップを紹介しています。 レポート(日本語版)のダウンロードはこちら https://f.msgs.jp/webapp/form/16370_qfy_84/index.do ハイライト: ボットはインターネットトラフィックの約3分の2を占めている。 Eコマースアプリケーションやログインポータルが、高度な持続型ボット(APB: Advanced Persistent Bots)の最も一般的な標的となっている。 悪意のあるボットのトラフィックの67%は北米が占めており、そのほとんどはデータセンターから発生している。 ボットトラフィックの詳細 バラクーダの調査員は、2021年の上半期に、弊社のアプリケーションセキュリティソリューションで確認されたトラフィックパターンを分析しました。本レポートでは、悪意のあるボットからのトラフィック量、ボット攻撃の発生源、攻撃が発生しやすい時間帯など、現在の傾向を分析しています。また、実際の事例を分析し、これらの攻撃を阻止するためにITチームが取るべき手順と使用すべき技術を取り上げています。主な調査結果は下記の通りです。 ボットはインターネットトラフィックの約3分の2を占めており、悪意のあるボットは全トラフィックの約40%を占めています。 Eコマースアプリケーションやログインポータルは、高度な持続型ボット(APB: Advanced Persistent Bots)の最も一般的な標的となっています。 悪意のあるボットトラフィックの67%は北米が占めており、そのほとんどがパブリックデータセンターから発生しています。 ボットトラフィックの大半は、AWSとMicrosoft Azureという2つの大規模なパブリッククラウドから、ほぼ同じ割合で発生しています。 悪意のあるボットトラフィックの22%強がヨーロッパからのものであり、ヨーロッパの悪意のあるボットトラフィックは、ホスティングサービスや住宅用IPからの発生が多くなっています。 悪意のあるボットのトラフィックは、標準的な就業時間に準じています。 図1:トラフィックの分布 ボットvs人間 図2. 悪意のあるボットトラフィックの地理的な発生源 Barracuda本社Application Security部門のProduct Management担当VPである、Nitzan Mironは、次のように述べています。「検索エンジンのクローラーのように善良なボットもありますが、当社の調査によると、60%以上のボットが大規模な悪意のある活動を実行することに特化しています。このようなボットを放置しておくと、データが盗まれたり、サイトのパフォーマンスに影響を与えたり、さらには情報漏えいにつながる可能性もあります。そのため、ボットのトラフィックを検知し、効果的にブロックすることが非常に重要です。」 関連リンク: ボット攻撃:主要な攻撃と攻撃トレンド – 増え続ける自動化された攻撃に関する洞察 (日本語版) https://f.msgs.jp/webapp/form/16370_qfy_84/index.do バラクーダネットワークスについて 米国Barracuda Networks Inc. の日本法人。ITにまつわる課題について、メール保護、ネットワークとアプリのセキュリティ、データ保護の3つの分野において、効率的かつ低コストで業界最高レベルのソリューションを提供しています。バラクーダネットワークス製品は全世界20万社以上のお客様にご利用いただいており、オンプレミス、仮想、クラウド、そしてハイブリッドといった柔軟な導入形態により、あらゆるIT環境で最適化できるよう設計されています。 【本件に関するお問い合わせ】 〒141-0031東京都品川区西五反田8-3-16 西五反田8丁目ビル5階 バラクーダネットワークスジャパン株式会社 E-mail: jsales@barracuda.co.jp