
Info.
お知らせ
Search result: Archives


Magecart: コロナウィルス(COVID-19)からの復旧計画を台無しにするデジタルスキマーの再拡散を防止する

バラクーダがCRN(Computer Reseller News)の2020 ARC(Annual Report Card) AwardsのData Protection Software(データ保護ソフトウェア)部門を受賞

【9月15日(火)】リモートワークと異常気象時代のデータ損失リスク回避戦略
昨今の異常気象や新型コロナウィルスによるリモートワークの浸透により、IT戦略も社会状況に適応するため、急激に変化しています。大雨による洪水や落雷による停電などが全国各地で起こり、同一拠点内でのバックアップだけでは、各サーバのデータの安全性を保てなくなってきました。また、急速に広まったリモートワークにより一段と利用頻度が高まるMicrosoft365 においては、データの責任は利用者自身にあり、データの保管期限もあることから、クラウドサービスプロバイダへの過度な依存は禁物です。 このような状況の中、オンプレからMicrosoft 365 までカバーするバラクーダが、従来からの課題であるコンプライアンス強化やランサムウェア対策も踏まえた、現代のニーズにマッチしたデータのバックアップとアーカイブのソリューションについて、事例を交えてご紹介します。また、Microsoft 365 向けのバックアップとアーカイブの特別キャンペーン、Microsoft 365 まるどりパックキャンペーンのご紹介もいたします。 皆様のご参加を心よりお待ちしております。お申し込みはこちらから。 開催概要 セミナー名 リモートワークと異常気象時代のデータ損失リスク回避戦略 日時 2020年9月15日(木) 14:00~15:00 アジェンダ 14:00~14:05 シネックスジャパン株式会社 開催のご挨拶14:05~14:50 バラクーダネットワークスジャパン株式会社 セールスエンジニア 加藤 路陽 -バラクーダバックアップソリューションについて -Microsoft365 まるどりパックキャンペーンのご紹介14:50~14:55 シネックスジャパン株式会社 バラクーダとの協業体制について14:55~15:00 Q&A 詳細はシネックスジャパン様のサイトにてご確認ください。 参加方法 ①時間になりましたら、ご登録後に届くメール上に記載されたURLリンクよりアクセスください。 ②参加方法はセミナー当日にお送りするメールをご確認ください。 対象 BCP対策ソリューションの導入を検討中のエンドユーザー企業、リセラー企業の情報システム・総務・購買部門の方々 主催 シネックスジャパン株式会社 共催 バラクーダネットワークスジャパン株式会社 お申込方法 シネックスジャパン様のサイトよりお申し込みください。

頭字語で表されるクラウドセキュリティを理解する

コロナウィルス(COVID-19)関連の攻撃には終わりが見えない

メール攻撃のタイプ: 脅迫メール

セキュリティとコンプライアンス

フィッシングは企業にとって実存的な脅威に進化している

バラクーダの調査により、ATO(アカウント乗っ取り)に関連したエコシステムが判明〜攻撃者のメールアカウントへのアクセス方法や侵害されたアカウントの利用状況、企業側の保護方法についてレポートで発表〜
クラウド対応セキュリティソリューションのリーディングプロバイダーであるBarracuda Networks, Inc.(本社:米国カリフォルニア州キャンベル)の日本法人、バラクーダネットワークスジャパン株式会社(東京都品川区、執行役員社長:大越大造、以下「バラクーダネットワークス」)は、本日、サイバー犯罪者がメールアカウントを攻撃し、悪用する方法に関する重要な調査結果を発表しました。「スピアフィッシング: 主要な攻撃と攻撃トレンド Vol. 4 – 侵害されたメールアカウントにおける攻撃者の振る舞いに関する分析」と題したレポートにおいて、メールアカウント乗っ取りを中心とした特殊なエコシステムを明らかにし、組織が直面する脅威と、実施すべき防衛戦略の種類等について、詳細に解説しています。 レポート(日本語版)のダウンロードはこちら https://f.msgs.jp/webapp/form/16370_qfy_80/index.do ハイライト: 攻撃者は、ブランドインパーソネーション、ソーシャルエンジニアリング、およびスピアフィッシングを悪用して、メールアカウントを乗っ取り、収益化します。 侵害されたアカウントのうち3分の1以上が、攻撃者から1週間以上に渡って侵入されています。 従業員の個人アカウントと企業アカウント間での認証情報の再利用を、攻撃者は悪用しています。 過去1年間にわたって、バラクーダの調査担当者は、UCバークレー(カリフォルニア大学バークレー校)の主要な調査担当者と協力して、侵害されたアカウントのエンドツーエンドのライフサイクルを調査しました。バラクーダとUCバークレーは、111社の侵害された159アカウントを検証し、ATOの実行方法、攻撃者が乗っ取ったアカウントにアクセスできる期間、および乗っ取ったアカウントから情報を盗み出し、悪用する方法を調査しました。 攻撃者の行動の詳細 バラクーダの調査では、これらの広範で危険な攻撃、侵害されたアカウントでのサイバー犯罪者の行動、および組織のセキュリティ戦略に与える影響について、新たな洞察が得られました。レポートのハイライトは以下のとおりです。 調査担当者が分析した侵害されたアカウントの3分の1以上が、攻撃者から1週間以上アクセスされています。 侵害されたアカウントの20%は、少なくとも1つのオンラインパスワードデータ侵害に出現しています。つまり、攻撃者が、従業員の個人アカウントと企業アカウントの間で認証情報の再利用を悪用していることを示唆しています。 このような乗っ取りの31%では、アカウントの乗っ取りに注力するある攻撃者集団が、侵害されたアカウントから金銭を得ることに注力する別の攻撃者集団にアカウントアクセスを売却しています。 攻撃者の78%はメール以外のアプリケーションにはアクセスしていません。 図1. ATO(乗っ取り)の持続期間 図2. 攻撃の兆候 Barracuda本社Email Protection部門のSVPエンジニアである、Don MacLennanは、次のように述べています。「サイバー犯罪者は、認証情報を売ったり、アクセス権を利用したりと、アカウントを悪用する方法を最大限に活用できるように、ステルス化を進め、漏洩したアカウントを長期間にわたって検出されないようにする新たな方法を見つけています。攻撃者の行動について情報を得ておくことで、組織は適切な防御策を講じることができ、このようなタイプの攻撃から身を守り、アカウントが危険にさらされた場合に迅速に対応することができます。」 関連リンク: スピアフィッシング: 主要な攻撃と攻撃トレンド Vol. 4 – 侵害されたメールアカウントにおける攻撃者の振る舞いに関する分析(日本語版) https://f.msgs.jp/webapp/form/16370_qfy_80/index.do ブログ記事:「レポート: 攻撃者が乗っ取ったアカウントでどのように行動するかに関する分析」 https://www.barracuda.co.jp/attacker-activity-compromised-email-accounts/ 過去のレポート スピアフィッシング:主要な攻撃と攻撃トレンド~BEC(ビジネスメール詐欺)攻撃の防止~(2019年11月 Vol.3) https://www.barracuda.co.jp/download/spear-phishing-report-vol3/ スピアフィッシング:主要な攻撃と攻撃トレンド~メールアカウント乗っ取り攻撃:ラテラルフィッシング攻撃の防止~(2019年8月 Vol.2) https://www.barracuda.co.jp/download/spear_phishing_report_august2019_vol2/ スピアフィッシング:主要な攻撃と攻撃トレンド~高度化する攻撃を防止するベストプラクティス~(2019年3月 Vol.1) https://www.barracuda.co.jp/download/fishing/ バラクーダネットワークスについて 米国Barracuda Networks Inc. の日本法人。ITにまつわる課題をメール保護、ネットワークとアプリのセキュリティ、データ保護の3つの分野において、効率的かつ低コストで業界最高レベルのソリューションを提供しています。バラクーダネットワークス製品は全世界20万社以上のお客様にご利用いただいており、オンプレミス、仮想、クラウド、そしてハイブリッドといった柔軟な導入形態により、あらゆるIT環境で最適化できるよう設計されています。 【本件に関するお問い合わせ】 〒141-0031東京都品川区西五反田8-3-16 西五反田8丁目ビル5階 バラクーダネットワークスジャパン株式会社 E-mail: jsales@barracuda.co.jp TEL: 050-1791-0524









