2023年上半期脅威インテリジェンス: 暗闇に身を潜めているサイバー犯罪者を追跡
過去5年間で、サイバー犯罪者グループはますます企業化しています。2020年代初頭は自らを売り込む段階でした。犯罪者グループは、自分たちが深刻な存在として受け止められること、そして被害者との「正当な」取引に対する「評判」を確立することの両方によって有名になろうとしていました。それほど有名ではないグループも、大規模なグループのブランド力を借りることで名を知られるようになり、自分たちの周囲のブランド認知度から利益を得ることを期待していました。 しかし、現金が降り注ぎ続ける中で、サイバー犯罪者グループは1つのことを見落としていたように思われます。犯罪者グループは、自分たちが模倣していた企業のような法人ではありませんでした。実際に、政治家や警察が取り締まりを強化し、犯罪者グループが自分たちに法律という力が向けられていることを知ったときには、多くの人々は、犯罪者グループには合法的なものは何一つないことに気付きました。 サイバー犯罪者が逮捕されるたびに、同じ言葉が繰り返されます。「私たちは取り締まりの努力を称賛しますが、逮捕が永続的な変化をもたらすとは思っていません。」しかし、このほどリリースされた2023年版SonicWallサイバー脅威レポートの中間アップデートで報告されているように、2023年上半期のデータを見ると、この既成概念に疑問が提起されます。犯罪者はスポットライトを避けて、クリプトジャック、IoTマルウェア、暗号化された脅威のようなリスクの低い活動に集中し始めています。 マルウェアは引き続き移行中 マルウェアは基本的に前年から横ばいであり、2022年の上半期と比較してわずか2%の減少です。しかし、これは表面下で大きな変化が起きていないという意味ではありません。北米は(世界全体における27億件のうち)13億件の被害を記録し、依然としてマルウェアの大部分を占めていますが、減少した唯一の地域でもありました。対照的に、ヨーロッパと中南米は2桁の増加となっています。これは、サイバー犯罪者が新しい環境に攻撃対象を移していることを示めしています。 当社の調査でマルウェアの減少が確認されている業界はありませんが、特に教育や金融の業界の顧客はマルウェアの増大に直面しています。 ランサムウェアは減少、ただし反転の可能性あり サイバー犯罪者が捕まらないことにより大きな関心を示している場合、犯罪者が自分自身について公表し、自己紹介するようなサイバー犯罪の形態であるランサムウェアの減少は予想されます。それでも、2022年の最初の6か月で攻撃件数が41%減少したため、多くの人々は、サイバー犯罪者がランサムウェアを断念しているのかどうか疑問に思うかもしれません。 当社がそのように考えていない理由はいくつかあります。そのうちの1つは、当社が2023年に目にしているランサムウェアのトレンドラインです。前年からのトレンドラインは依然として減少傾向ですが、月ベースでは、ランサムウェアは増加し、第2四半期は第1四半期より74%高くなっています。 クリプトジャックは引き続き記録的な増加 しかし、ランサムウェアが減少しているとすれば、その代わりに何が増加しているのでしょうか?いくつかの攻撃タイプの増加が確認されていますが、おそらく最も顕著なものはクリプトジャックです。 2023年上半期のクリプトジャック攻撃の件数は3億3,200万件に達しており、年初から399%という驚異的な増加となっています。この数値は新記録であるだけでなく、2023年には他のすべての年の記録を合計した件数を上回る勢いでもあります。 IoTマルウェアは3割を超える増加 SonicWall Capture Labsの脅威研究者は、2023年上半期もIoTマルウェアの件数は増加傾向が続いており、37%増加して7,790万件に達したと指摘しています。このペースで進むと、IoTマルウェア攻撃の件数は過去最高だった前年の合計を容易に上回ります。 他のタイプの脅威で見られているように、北米では攻撃が減少しています。ただし、わずか3%であり、この減少はアジアと中南米における3桁の増加によってそれ以上に補完されています。特にインドでは、これらの攻撃の件数が大きく増加しています。IoTマルウェアは311%の爆増となりました。 悪意のあるPDFやMicrosoft Officeファイルは2桁の減少 2023年上半期の悪意のあるPDFが関連する攻撃の件数は10%減少しましたが、悪意のあるMicrosoft Officeファイルの使用はさらに大幅に減少しました。これらの攻撃は、2022年の同じ期間と比較して驚異的な75%の減少となりました。この減少は、Microsoftの近年のセキュリティ強化の取り組みが一因となっている可能性もありますが、継続的な減少となるかどうか、サイバー犯罪者がこれらの新しい制限の周辺を攻撃するかどうかは、時がたてばわかるでしょう。 SonicWallの社長兼CEOであるボブ・ヴァン・カークは次のように述べています。「企業、政府、世界中の人々への際限のないデジタルによる侵害行為は激化しており、脅威の情勢としては拡大が続いているように見えます。サイバー犯罪者は冷酷です。当社のデータが示しているように、犯罪者はこれまで以上に機会をうかがっており、前例のない勢いで学校、連邦政府や小売組織を標的にしています。2023版SonicWallサイバー脅威レポート中間アップデートは、犯罪者の考え方と行動を理解するための助けとなり、組織自体の保護と、悪意のある活動に対するより強固な防衛策の構築に役立ちます。」 レポートの全文はこちらから。.
2022年業績優秀パートナー企業および代理店の表彰
全世界のSonicWallの業績優秀ディストリビューターおよびパートナー企業を対象とする2023 SonicWall Partner Awardsを発表します。 SonicWallの2022年は、歴史的なビジネスの成長によって本当に素晴らしい1年となりました。当社の成功の中核を成すのは、世界中のパートナー企業様のコミュニティや販売代理店様の多大な協力です。各社の格段の尽力により、SonicWallは今年も素晴らしい1年を実現することができました。各社はサイバー犯罪に立ち向かい無数の新たな脅威を抑え込むため、SonicWallのソリューションを用いて顧客の防御に絶え間なく献身的に取り組んでいただきました。また、SonicWallのサイバーセキュリティの専門知識、イノベーション、卓越した顧客サービスを有効に活用した各社の魅力を提供して来られました。 このような高度な能力を有する企業の中に、数多くの優秀な業績を達成された企業があります。以下の15種類の各賞に対して幅広い候補企業から地域ごとに1社のパートナー企業を選考しました。年間売上高、製品ポートフォリオの幅広さ、プロジェクトの成功率、チームワークの高さなどの要因を基準として選考を行いました。 表彰の基準とカテゴリ SonicWallの成功は、当社にとって大切な販売代理店様やパートナー企業様を通じた効果の高いセキュリティソリューションの提供によるものです。あらゆる規模の企業に世界クラスのセキュリティサービスを提供する優れたSonicWall SecureFirstパートナーを表彰することができ、たいへんうれしく思います。当社は、各社の献身に感謝し、その優れた業績を以下のカテゴリで2023 SonicWall Award Winnersとして表彰いたします。 年間最優秀ディストリビューター 年間最優秀パートナー(シルバー、ゴールド、プラチナ、DMR、NSP) マネージドセキュリティサービスプロバイダー(MSSP)部門年間最優秀パートナー エンタープライズ部門年間最優秀パートナー 年間最優秀新加盟企業 年間最優秀プロジェクト 年間最優秀パートナー営業担当者 年間最優秀パートナー技術者 年間最優秀認定トレーニングパートナー(欧州、中東、アフリカ) 年間最優秀代理店(欧州、中東、アフリカ) SonicWallは、すべての受賞者とパートナー企業にお祝いの言葉を述べたいと思います。2022年の皆さんの格段の努力に心から感謝しています。2023年も協力してさらに良い1年にしましょう! SonicWallのCEO兼社長であるボブ・ヴァン・カークは次のように述べています。「SonicWallの実績はその創業当初より常に、その大切なパートナー企業と代理店の成功があってこそ築くことができたといえます。このたび、組織の規模に関係なく常に第一級のセキュリティサービスを一貫して提供している当社のSonicWall SecureFirstパートナー企業の皆さまを表彰でき、とても嬉しく思っております。私たちは、17,000を超えるパートナー企業と代理店で構成されるグローバルネットワークが存在していることにとても感謝しており、光栄に感じております。今回の賞は、彼らが成し遂げた素晴らしい実績を称えるものです。」 以下のカテゴリで2023 SonicWall Partner Awardの受賞者を発表できることをうれしく思います。 当社のパートナーネットワークに加盟する方法やSonicWall SecureFirstパートナープログラムについてご覧になることができます。詳細は.
OpenSSLライブラリを更新し、重要なセキュリティ機能を含むSMAの新リリース
SonicWall Secure Mobile Access(SMA)100シリーズは、安全確実なアクセスを約束する統合型ゲートウェイであり、組織は自らの企業アプリケーションへの仮想プライベートネットワーク(VPN)アクセスをリモートユーザーにもたらすことができます。SMA 100シリーズのリリース10.2.1.7には、OpenSSLライブラリへの更新のほか、オペレーティングシステムを潜在的な攻撃から守る複数の重要なセキュリティ機能が含まれています。 SonicWallは、オペレーティングシステムのレベルで複数の点検を行い、オペレーティングシステムの正常な状態を基準とすることで潜在的に危険にさらされている可能性のあるデバイスの特定に役立つ複数のセキュリティ改善策をSMA 100シリーズなどの自社製品に組み込むアプローチをとっています。さらに、SonicWallは、セキュリティインシデントを検出して確認し、新しいソフトウェアをリリースして問題を是正するため、デバイスヘルスデータを含む匿名の暗号化データをバックエンドサーバーへ送ります。 NIST 800-61によるSMA 100のセキュリティ強化 SMA 100 10.2.1.7は、検出と解析、封じ込め(containment)、根絶(eradication)、復旧に関するNISTのインシデント対応プレイブックの内容に従っています。 検出と解析:SMA 100 10.2.1.7は、オペレーティングシステム(ファームウェアとも呼ばれる)に異常な動作や正常な動作からの逸脱がないか継続的に監視します。さらに詳細な解析が行われ、そうした異常が実際にセキュリティインシデントの発生を示しているのか判断が下されます。ローカルシステムでセキュリティインシデントが検出されると、追加の診断メタデータがオペレーティングシステムから収集された上でインシデントの根本原因について判断が下されます。 封じ込め:潜在的に悪意のある事象を検出したら、攻撃者がさらに多くのリソースにアクセスしてより多大な損害を生じさせる前に侵入を阻止することが重要です。SMA 100が正常な動作から逸脱したと見なされる場合、短期的な封じ込めが実施されます。これには、SMA 100からの特定のネットワーク通信を制限することで、悪意のあるサーバーへの通信を回避することが含まれます。 根絶:SMA 100が侵害されたと判断された場合、インシデントの根本原因を排除し、攻撃者を立ち退かせるか、攻撃者が環境に入るのを可能にした脆弱性を緩和しようとするプロセスが「根絶」です。これを遂げるには、不審なプロセスを終了させ、権限のないファイルをオペレーティングシステムから削除します。 復旧:この段階では、影響を受けたSMA 100を通常のオペレーションに戻し、インシデントが将来的に発生するのを回避します。当社が社内で解析した結果、SMA 100の中にセキュリティインシデントの発生が確認されたとき、お客様はSonicWallのサポート部門から通知を受けます。SonicWallは影響を受けたお客様と協力して、より新しいファームウェアへのアップグレードを図ります。 ハイジーン(hygiene):インシデント対応の手引きには記載されていませんが、サイバー脅威に積極的に対処していくには、良好なセキュリティハイジーンと業界で広く行われるセキュリティプラクティスが重要となります。SMA 100 10.2.1.7はまた、パスワードの失効や多要素認証を保証し、ウェブアプリケーションによるファイアウォールを有効にしてSMA 100の安全を確実なものにするなどして、最終顧客がセキュリティに関するベストプラクティスに従っているかも点検します。これらが有効になっていないときは、管理ユーザーインターフェイス上にメッセージを表示してお客様に行動を促します。 SMA 100のOpenSSLライブラリが最新に更新されました SMA 100はOpenSSLライブラリを最大限に活用してSSL-VPN接続のセキュリティを提供します。「CVE-2022-4304:OpenSSL RSA暗号解読の実装の中に存在するタイミングベースのサイドチャネル」に示されるサードパーティOpenSSLの脆弱性にパッチを適用するため、当社はOpenSSLライブラリを1.1.1tバージョンに更新しています。 SonicWallは、SMA […]
拡張されたエンドポイントの可視性と制御により、在宅勤務者を保護する
現在進行中のパンデミックが、私たちに教えてくれることが1つあるとすれば、在宅勤務が新しい常識になる可能性があるということです。しかし、ITエグゼクティブはこれに慎重に対処する必要があります。なぜなら、企業の境界を拡張することにより、新しいリスクが発生し、標準的な保護のコントロールの価値が損なわれる傾向があるからです。継続性とセキュリティを確保するためには、組織が、無数の高度な脅威にさらされることなく、従業員がリモートで操作できるようにする必要があります。二つの相反する要件は実現できるのでしょうか? 組織がこれらの課題を乗り越えるのにあたり、SonicWall Capture Client 3.0エンドポイントソリューションは、どう支援できるかを確認してみましょう。 コンテンツフィルタリングを用いて、攻撃対象領域を削減する ほとんどのマルウェアの脅威は、Webサイトまたは電子メールのリンクを通じて加えられます。この攻撃手段は、詐欺サイトかもしれないし、本物のウェブサイトである可能性もあります。これまで、Capture Client 2.0では、エンドポイントは既知の悪意のあるサイトからである場合のみブロックされました。 Capture Client 3.0は、包括的なクライアントベースのコンテンツフィルタリングサービスを備えています。HTTPとHTTPSの両方のトラフィック、許可およびブロックするカテゴリのきめ細かなポリシー、信頼できるアプリケーションの除外、および信頼できないアプリケーションのブラックリストを検査することにより、管理者はネットワークベースのコンテンツフィルタリングサービスをリモートユーザーに簡単に拡張できます。 アプリケーションの脆弱性インテリジェンスによりリスクを最小化する 多くの場合、在宅勤務では、SlackやZoomなどのさまざまな生産性アプリケーションやコラボレーションアプリケーションを利用します。多くの場合、従業員は別のツールを探しに行きます。別のツールとは、企業によって管理されていないツール、ということです。これらのいずれの場合でも、攻撃者は常に、エンドポイントで実行されているアプリケーションの脆弱なバージョンを探します。そして、パッチ、まあ…パッチは常に動くターゲットですよね? アプリケーションの脆弱性インテリジェンスにより、Capture Clientはアプリケーションおよびアプリケーション上で発見された脆弱性をリアルタイムで可視化します。管理者は、パッチを適用するアプリケーションに優先順位を付けることができ、許可されていないアプリケーションが起動したプロセスをブラックリストに登録することもできます。 きめ細かいポリシー割り当てのためにActive Directoryプロパティを活用-どこでも 在宅勤務のもう1つの側面は、クラウドサービス(O365やAzure Active Directory (AD) など)の爆発的な採用です。企業は多くの場合、ユーザーとデバイスに関連付けられたADプロパティに基づいて詳細なポリシーを適用します(例えば、マーケティングユーザーはソーシャルネットワーキングにアクセスでき、IT管理者は高度なツールにアクセスできます)。Capture Clientは、グループメンバーシップなど、これらのプロパティに基づき、きめ細かなポリシー割り当てもサポートするようになり、ディレクトリがオンプレミスでホストされているかクラウドでホストされているかは関係ありません。 Linuxサポートにより、サーバー保護を拡張する クラウドへの移行すると、Linuxベースのワークロードの使用量の増加も伴い、これをマルウェアの脅威から保護する必要があります。Capture Client 3.0は、SentinelOne Linuxエージェントのサポートも導入し、次世代のウイルス対策機能をLinuxサーバーに拡張します。 ツールを使用することにより、業務時間が楽になる さらに、Capture Client 3.0では、次のような点において使いやすさが強化されました。 新しい通知センターにより、未解決のアラートを確認できます カスタマイズ可能な警告設定により、優先度を設定できます […]
世界的な健康危機に際し、事業を守る方法
政府や医療機関が新型コロナウイルス(COVID-19)拡散の封じ込めや阻止に向けた対策を講じている一方、企業は従業員の安全性を確保しながら業務を遂行しています。災害や不測の事態に直面した場合には、以下のベストプラクティスをご検討ください。 安全にリモートワークの拡大を 組織ならびに企業はリモートワークを許可することで、従業員の安全衛生を確保しています。これにより、ポリシー作成の必要性が高まるとともに、リモートワークの可能性を広げることができるはずです。。 しかしながら、このような予防措置によって、モバイルワーカーや在宅勤務が予想外に増加し、多くの組織ではユーザー増加に対応するだけの仮想プライベートネットワーク(VPN)ライセンスが不足しているのが現状です。これは、従業員がビジネスリソースにアクセスできなかったり、さらに悪い事態では、セキュリティ保護されていない接続を使用してアクセスしたりする深刻なリスクを招きます。 そのため、セキュリティを重視する組織では、ユーザーの流入(および個別のライセンス要件)に対応できる拡張可能で安全なモバイルまたはリモートアクセスソリューション(VPNなど)を導入する必要があります。 事業継続計画の確認 悪意のあるサイバー攻撃、悪天候、停電、パンデミックなど、災害はあらゆる形で襲ってきます。そのため、こういった不確実性に直面しても、事業が確実に継続できるよう、前もってこういった状況に対する準備をしておく必要があります。 組織ならびに中小企業・大企業では、毎年、事業継続計画を見直すことが推奨されます。通信チャネル、リーダーシップ、インフラストラクチャ、テクノロジーなど、あらゆる事項について考慮する必要があります。SonicWallの「事業継続性を確保するための5つの提案」を参照してください。 恐怖心を悪用するサイバー攻撃からの防御 サイバー犯罪者は、トレンドや恐怖心、人間の行動を巧みに悪用します。コロナウイルスの感染拡大は、恐怖心を悪用するフィッシングキャンペーン、モバイルマルウェア、ソーシャルエンジニアリング攻撃などを仕掛けるには絶好の機会です。 世界保健機構から送信されたように見せかけたフィッシングメールなど、コロナウイルスに対する恐怖心を利用したさまざまなフィッシングが展開されています。積極的なフィッシング攻撃を軽減するために、強力で安全な電子メールセキュリティを導入する必要があります。 従業員やスタッフ、提携企業、請負業者がフィッシングリンクをクリックした場合に発生する、ネットワークへの不正アクセスや認証情報の盗難といったマルウェアによる被害を軽減するために、クラウド・アプリケーション・セキュリティ、Office 365セキュリティ、高度なエンドポイント保護ソリューションが不可欠です。 多数のエンドポイントの保護 安全なネットワーク境界の外側でローミングを行うリモートワーカーが増えており、これが新たな常識(ニューノーマル)となっています。これは新しいエクスペリエンスであり、ネットワークセキュリティ制御により保護されている場合と同じように動作することもあります。 エンドポイントに影響を与える攻撃の流入に備える必要があります。リモートで作業する、または隔離を強制され退屈している1人の従業員がフィッシングリンクをクリックしてしまった場合、ランサムウェアを介してデータがロックされたり、認証情報が盗まれたり、企業ネットワークにアクセスされるといった可能性があります。 リモートワークの堅実なセキュリティ戦略には、攻撃を実行前後や実行中に軽減するプロアクティブなエンドポイント保護(または次世代のウイルス対策)が含まれています。より高度なアプローチには、感染したWindows PCを元のクリーンな状態に戻す自動ロールバックが実装されています。 リモートワーク向け在宅勤務VPNソリューション SonicWallは、急速に増加している在宅勤務従業員向けVPN技術をコストパフォーマンスの良い方法で実装していただけるよう、リモートアクセス製品およびサービスを大幅な割引価格で提供いたします。また、大企業、中小企業の新規のお客様向けに、主要なセキュリティソリューションのセット販売も行っています。 この優待では、大企業・中小企業向けのSecure Mobile Access(SMA)バーチャルアプライアンスを無料にて、Cloud App SecurityおよびCapture Clientエンドポイント保護を特別割引価格(SMAと組み合わせた場合)にてご提供しています。 これらは、ネットワーク外の従業員を保護するために必要な機能が満載のパッケージです。 無料:SonicWall Secure Mobile Access(SMA)バーチャルアプライアンス 特別割引:Capture Clientエンドポイント保護 特別割引:Cloud […]
This post is also available in: 英語 ポルトガル語(ブラジル) フランス語 ドイツ語 韓国語 スペイン語 簡体中国語