SonicWallファイアウォール、未知のCVE攻撃に対するセキュリティ効果を測定するNetSecOPENラボテストで満点を獲得

セキュリティベンダーや次世代ファイアウォール製品を評価するにあたり、セキュリティを重視する顧客は、どれをどう選択すべきかという難しい問題に直面しています。 このプロセスを簡略化し、サイバーセキュリティ市場の透明性を高めるために、NetSecOPENが発表する2020年テストレポートで、認定セキュリティベンダー4社のうちの1社としてSonicWallが選定されました。 SonicWall NSa 4650ファイアウォールは、ニューハンプシャー大学のInterOperabilityラボラトリで行われた既知・未知をあわせた465種類の共通脆弱性識別子(CVE)によるテストにおいて、すべての未知CVE(NGFWベンダーとして知られていないCVE)に対し、100%のセキュリティ効果を達成しました。また、既知のCVEテストの結果を考慮に入れた場合、99%の評価を獲得しました。 「完全に現実的な条件が設定された場合、このように同一条件下で比較することで、次世代ファイアウォールの実際のパフォーマンスとセキュリティ効果の検証が可能となります」と、SonicWallのシニアバイスプレジデント兼最高執行責任者アトゥル・ダブラニアは公式発表で述べています。 現実的な条件下でのファイアウォールのテスト NetSecOPENのオープンスタンダードは、特に、テストしたファイアウォールがベンダーが約束した通りに機能しているかどうかを測定、判断する際にセキュリティ専門家が直面する課題に対処するよう、現実的なテスト条件をさまざまに組み合わせてシミュレーションするよう設計されています。このサービスの価値は、製品について明確な最終判断を下す際に、議論の余地のない証拠としてこのテスト結果を活用することで最大化されます。 SonicWallは、これまでにNGFW用につくられた業界で最も包括的で厳密なベンチマークテストのうちの1つにおいて、早くから優れた企業と認められています。SonicWall NSa 4650 NFGWは、NetSecOPENテストレポートで以下のように評価されています。 業界最高レベルのセキュリティ効果を実証 テストで使用された未知の脆弱性に対する攻撃を100%ブロック 未知および既知の攻撃を99%ブロック NetSecOPENの測定により、高速な処理性能を実証済み(5 Gbpsの脅威保護と最大1.95 GbpsのSSL暗号化およびインスペクションスループット) きわめて高性能で拡張可能なエンタープライズセキュリティプラットフォーム、大規模なデータセンターのセキュリティや大量データ、キャパシティの要求を満たすことが確証される     ファイアウォールのテスト方法・測定基準 スループット、レイテンシー、その他測定基準(以下参照)などの重要パフォーマンス指標(KPI)は、製品の妥当性を判断する上で重要です。以下のKPIは、実際の使用条件で一般的に使用される標準の推奨ファイアウォール設定とセキュリティ機能を用いてNetSecOPENテスト中に記録されたものです。 KPI 意味 説明 CPS CPS 1秒あたりのTCP接続数 持続期間中に確立された1秒あたりのTCP接続数の平均値の測定。「1秒あたりのTCP/HTTP(S)接続数」ベンチマークテストのシナリオでは、KPIは確立されたTCP接続数および終了したTCP接続数(1秒あたり)の平均値を同時に測定する。 CPS 1秒あたりのTCP接続数 持続期間中に確立された1秒あたりのTCP接続数の平均値の測定。「1秒あたりのTCP/HTTP(S)接続数」ベンチマークテストのシナリオでは、KPIは確立されたTCP接続数および終了したTCP接続数(1秒あたり)の平均値を同時に測定する。 TPUT TPUT […]

サイバー犯罪者の思考を探る:SonicWall、新たなサイバー攻撃に関するデータや脅威アクターの動作を最新レポートで解明

サイバー犯罪者や脅威アクターにとって、最先端のデジタル領域は標的や攻撃機会にあふれた無法地帯です。政府機関や法執行機関、監視グループの取り組みも虚しく、現代のサイバー脅威はかつてないほど機敏で、検知を巧妙に回避します。 こういった背景から、SonicWall Capture Labsの脅威研究者たちは、グローバルなサイバー軍拡競争に先手を打つべく、実用的な脅威インテリジェンスで組織やエンタープライズ、政府、企業の防御力を強化しようと絶え間なく取り組んでいます。 この取り組みの一環として、2020年SonicWallサイバー脅威レポートでは、サイバー犯罪者の思考を探り、次なる攻撃に備えするうえで役立つ脅威インテリジェンスを提供しています。 世界的なマルウェアの蔓延は減少するが、標的がより明確に 過去5年間、サイバー犯罪者は膨大な数の攻撃を組織に仕掛けてきました。しかし、サイバー防衛の進化に伴い、攻撃数が増加してもダメージを抑えることが可能となりました。 そこで2018年、サイバー犯罪者は「より脆弱な」標的に対し、さらに回避的で的を絞った攻撃を開始しました。2019年には全世界のマルウェア件数は減少しましたが、医療業界や地方自治体など、そのターゲットがより明確となり、成功率も上昇しています。 SonicWall Capture Labsは2019年、前年比で6%減少となる99億件のマルウェア攻撃*を記録しました。 地方自治体を狙ったランサムウェア 「運任せで攻撃」する手法はもう通用しません。サイバー攻撃者は、所有している機密データや資金(またはその両方)を奪い、その引き換えに金銭を支払う可能性がある被害者を巧妙に狙うランサムウェアという手法を使用します。今は「大物狩り」が主流なのです。 本レポートでは、2019年に発生した最も悪質なランサムウェア攻撃の概要に加え、Cerber、GandCrab、HiddenTearなどのランサムウェアファミリーやシグネチャの進化の実態についても解説しています。 第3四半期にはファイルレスマルウェアが急増 ファイルレスマルウェアは、メモリベースのアーティファクト(RAMなど)にのみ存在する悪意のあるソフトウェアの一種で、コンピュータのハードドライブにアクティビティを書き込まないため、既存のコンピュータのフォレンジック分析がうまく働きません。 2019年、盛衰の傾向を見せたファイルレスマルウェアですが、SonicWall独自のデータでは、このスマートな手口が中期に大幅に急増することを示しています。 着実に高まる暗号化された脅威 来年も増加の兆しを示しているのが、暗号化された脅威です。より多くの組織がプロアクティブに、責任をもってTLS/SSLトラフィックを検査する体制ができるまで、この攻撃ベクトルは拡大の一途を辿ると考えられます。 IoTマルウェア件数の増加 玄関先カメラのハッキングやベビーモニタの不正侵入など、2019年にはIoTデバイスのセキュリティとプライバシーに深刻な脅威が及びました。今後も、IoTベースの攻撃が増える兆しがトレンドデータから示されています。 クリプトジャックの崩壊 2019年上旬、ビットコインや補完的な暗号通貨の価格により、正当なCoinhiveのマイニングサービスを悪用した、Coinhiveベースのクリプトジャックマルウェアが横行しました。Coinhiveのマイニングサービスが終了したことで、2019年、最も話題を呼んだこのマルウェアは消滅しました。

リモートワーカーが予想容量を超えるに従い、コロナウイルスによる企業への影響が増大

新型コロナウイルスの流行は、世界中で大きな健康上の懸念となっています。この新型ウイルスの感染拡大を防ぐため、組織ならびに企業はリモートワークを許可することで従業員の安全衛生を確保しています。この慣行は、ウイルスが容易に拡散する可能性のある(レストランやオフィス、公共交通機関などで)大集団や群衆に個人が接触することを制限するのに役立ちます。 このようなことから、健康に配慮する多くの地域では今、「在宅」がキーワードとなっています。BBCによれば、蘇州市の企業は少なくとも2月8日まで引き続き閉鎖されるとのことです。2018年時点で、蘇州の人口は1070万人を超えていました。 1月30日、世界保健機構は、この感染拡大が世界的な公衆衛生上の緊急事態であると宣言しました。これに対応し、米国国務省は中国に対しレベル4の渡航勧告(渡航禁止)を発表しました。同省はまた、武漢地方の米国民とその家族に対し、不要不急の滞在者は同地方を離れるよう命令しました。 このような予防措置によって、モバイルワーカーが予想外に増加し、多くの組織ではユーザー増加に対応するだけの仮想プライベートネットワーク(VPN)ライセンスが不足しているのが現状です。これは、従業員がビジネスリソースにアクセスできなかったり、さらに悪い事態では、セキュリティ保護されていない接続を使用してアクセスしたりする深刻なリスクを招きます。 影響を受ける地域の組織や企業は、事業継続計画を見直す必要があります。コロナウイルスの感染拡大による労働力への影響を管理している雇用主や組織に対し、「National Law Review」誌が有用な記事を発表しています。また、SonicWallの「5 Core Practices to Ensure Business Continuity」にも役立つ情報が記載されています。 コロナウイルスとは コロナウイルス(2019-nCoV)は、中国・武漢で最初に特定された呼吸器疾患で、その後、米国、カナダ、オーストラリア、ドイツ、フランス、タイ、日本、香港、その他9カ国で感染が報告されています。ウイルスの拡散を防ぐため、中国当局は武漢周辺地域における旅客機および旅客鉄道の営業を停止しました。 アメリカ疾病管理予防センター(CDC)は次のように発表しています。「中国での感染発生早期の患者は海産物および動物を扱う大規模な市場と何らかの関連があると報告されており、動物から人への感染が示唆される。しかし、その後の感染拡大による患者は動物を扱う市場に行っていないことが報告されており、人から人への感染が発生していることが示されている。現時点では、このウイルスがどの程度容易に、または持続的に人から人に感染するかは不明である」。 最新情報の概要は、CDCの「2019 Novel Coronavirus, Wuhan, China」から入手できます。

ディザスタリカバリ計画はどうあるべきか。事業継続性を確保するための5つの提案

現在、組織の最大の関心事はサイバー攻撃の抑制ですが、脅威はさまざまな形で侵入してきます。ありえないと思えるような不測の事態に備えるため、組織は、迅速にディザスタリカバリを実現し、ビジネス継続性を確保する計画を策定・実装し、改善を加えていく必要があります。 これはハリケーンや地震、火災、大雪、洪水などが発生する前に災害に備えるという、一見シンプルなアイデアです。中小企業(SMB)の多くは(ときには大企業であっても)、十分な時間を割いてディザスタリカバリの詳細を検討していません。こうした「発生したときに考える」という場当たり的な姿勢では、企業は終焉を迎えることになるでしょう。 有事への万全な備えは一朝一夕でできるものではないため、無責任に先送りされているのではないでしょうか。ディザスタリカバリ計画を開始する、あるいは既存の計画を最適化するための5つのベストプラクティスを紹介します。中小企業が最悪のシナリオに備えるための一助となれば幸いです。 実践的な計画の準備 当たり前のようですが、災害に直面した場合に事業継続性を確保するための最初の一歩は、実際に計画を立て、訓練を積むことです。何らかの大災害が発生すれば、誰もが極度のストレスにさらされ、明瞭な思考力が働かなくなります。 だからこそ、災害発生時に従うべき手順や指示について検討を重ね、具体的な計画を準備することが極めて重要です。ビジネスの世界では、これを事業継続計画(BCP)と呼びます。 すべてのチーム(通信、セキュリティ、IT、人事、財務、エンジニアリング、サプライチェーンなど)の活動の調整、指揮系統の把握と資産管理、顧客の期待に応えることを可能にするのがBCPです。計画の実装を成功させるには研修や実践的な訓練が不可欠です。実践を伴わなければ、計画書もただの紙切れに過ぎません。 データのアクセシビリティの確保 災害が発生したら、ネットワークにアクセスできるとは限りません。ディザスタリカバリ計画が誰もアクセスできないネットワークドライブや社内のパソコンに保存されていては、折角の苦労も水の泡です。 メールへのアクセスについても同じことが言えます。オンプレミスのセキュアなメールサーバーを維持管理している企業であっても、接続がダウンすれば通信障害が発生します。その解決策として一般的なのが、クラウドのメールリポジトリやデータリポジトリを活用する方法です。 また、メインサイトの接続だけがダウンし、予備のサイトは利用できるものの従業員がアクセス方法を知らないというシナリオもありえます。たとえばSonicWall Secure Mobile Access(SMA)アプライアンスであれば、もっとも近いオンラインサイトに自動的にVPNを設定し、必要に応じてアクセスをルーティングし直して、リモートアクセスを透過的にすることができます。 通信オプションの確立 災害時にチームや会社の経営陣、顧客、ベンダー、提携企業と効果的に通信ができる機能の有無は、企業の早期復旧能力に直結します。 電子メールはすべての企業にとって主要な通信手段となっていますが、災害時には利用できない可能性があります。バックアップ手段として、ソーシャルメディアの利用を検討してください。TeamsやSlack、WhatsAppなどのアプリケーションは、社内グループ間で利用できる便利なオプションです。Twitterや企業のウェブサイトもまた、一般社会への伝達手段として使用できます。 サイバー攻撃への認識強化 常にサイバー攻撃を認識しておく必要がありますが、災害時は特に油断しないことが重要です。 サイバー犯罪は日和見主義で、支援を必要とする状況につけ込んだり、混乱で防御が甘くなっていると思われるエリアや地域、企業、組織に標的型攻撃(フィッシングキャンペーン、ランサムウェア攻撃など)を仕掛けてきます。 残念ですが、赤十字やFEMA(米連邦緊急事態管理局)、FCC(連邦通信委員会)など多くのNPO団体が、災害発生時に繰り返し詐欺行為への警告を発しています。こうした攻撃によって従業員やパートナーが侵害されれば、攻撃者に組織のネットワークへの道筋が開かれるのです。適切なネットワークセキュリティファイアウォールとセキュアな電子メールコントロールが配備されていなければ、ほんの1回のクリックでネットワークが侵害されたり、マシンが汚染されてしまいます。 基本的なベストプラクティスは、災害時にユーザーを保護し、緊急時対応のネットワークやアクセスを保護します。これには2要素認証(2FA)や多要素認証(MFA)、次世代のウイルス対策(NGAV)、エンドポイント保護(SonicWall Capture Clientなど)が含まれます。 これらを併用することで、認証情報が侵害された場合でもユーザーの身元を確認し、悪意のあるファイルが実行されたり、インストールされて社内のマシンが感染する状況が防止できます。 災害への備えを今すぐ 適切なディザスタリカバリおよび事業継続計画の策定に、今すぐ着手してください。事業や顧客、従業員、ブランドは、大惨事や自然災害によって深刻なダメージを被る可能性があり、この被害額は適切なサイバーセキュリティ、冗長性のあるネットワーク、フェイルオーバー制御に対するプロアクティブかつ責任ある投資を遥かに上回るでしょう。 災害に備えることは、危機的状況においてユーザーを保護するだけでなく、組織に対する日常的なサイバー攻撃(ランサムウェア、電子メール攻撃、暗号化された脅威、内部関係者による脅威、その他悪意のある脅威)からネットワークやデータを保護します。 この投稿は次の言語でも読むことができます。フランス語 ドイツ語 スペイン語

Wind RiverのVxWorksおよびURGENT/11について – 今すぐパッチを適用してください

お知らせ: 特定のバージョンのSonicOSで稼働するSonicWallのフィジカルファイアウォール機器では、リモート管理のためにサードパーティのTCP/IPコードが使用されており、そのコードにURGENT/11と呼ばれる脆弱性が見つかりました。現時点では、発見された脆弱性のインターネットを介した悪用は確認されていませんが、 SonicWallでは、ただちにSonicOSのパッチを適用されることを強く推奨します。SonicOSの最近のバージョンそれぞれにパッチが用意されています。詳しい説明はセキュリティ アドバイザリーで提供されています。 SonicWallでは、パッチが適用されたSonicOSのバージョンを、現在有効なサポート契約を結ばれていないお客様も含め、皆様に無料で提供しています。また、URGENT/11に対して脆弱な他の機器の保護に役立つファイアウォール機能を提供する、最新のSonicOSリリース(6.5.4.4)へのアップデートも推奨しています。 Wind RiverのVxWorksおよびURGENT/11の脆弱性について Armis社(米国IoTセキュリティベンダー)のセキュリティー研究者は、Wind RiverのVxWorksリアルタイムオペレーティングシステムのTCP/IPスタックに11の脆弱性を発見し、それについて責任ある開示を行いました。VxWorksリアルタイムオペレーティングシステムは世界中の何百万もの機器で使用されているほか、宇宙においても火星に着陸したスペースクラフトでも使用されており、SonicWall製品では特定のバージョンのSonicOSで使用されています。Wind RiverのVxWorksのTCP/IPスタック(名称「IPNET」)には「URGENT/11」と名付けられた脆弱性が含まれており、  そのうちSonicOSに影響する1つの重要な脆弱性タイプがパッチリリースによって対処されます。 野放し、パッチ不適用:危険が広がるIoT Wind RiverのVxWorksは、ネットワーキング、電気通信、自動車、医療、産業用、家電、航空宇宙、その他多くの分野において、IoTや組み込みアプリケーションで広く使用されているリアルタイムオペレーティングシステムです。 組織の周囲の保護を担うのはファイアウォールですが、ファイアウォールは往々にして集中管理ロケーションから能動的に管理され、監視されるデバイスです。  それぞれのファイアウォールの背後には、「使用するファイアウォールは上手く動作しているか?最新の状態に保たれているか?」と毎日真っ先に確認する人がいます。アップデートのリリースから数日以内にこのような人たちが保守のための時間帯をスケジュールし、セキュリティのギャップを埋めます。 しかしながら、インターネットに直接接続している、あるいはさらされている他のデバイスではほとんどの場合そのような人は存在せず、これらの「IoT」デバイスの数自体もファイアウォールよりも桁違いに多くなっています。目に見えない氷山の一角ようなリスクをインターネットにもたらすのは、能動的な管理またはパッチの適用がなされていない、莫大な数の接続デバイスです。非常に優れたソフトウェアであってもいずれ脆弱性が見つかるものです。インターネットやオンラインエコシステムのセキュリティは、修正プログラムをロールアウトして展開する能力にかかっています。 2019年SonicWallサイバー脅威レポートの中間アップデートでは、SonicWallのCapture Labsがすでに、昨年の最初の2四半期の数字を上回る、1350万件ものIoT攻撃を記録していると報告しています。 何億ものIoTデバイスが脆弱でありながらパッチが適用されていないままであることが判明していることから、この現状についてセキュリティの専門家だけでなく政府の規制当局も懸念しています。 これはインターネットの危険な弱点の一つであり、往々にして端末機器としてインターネットに接続されて長期間にわたりそのまま放置された状態になっている消費者向けデバイスを含め、IoTデバイスの爆発的な増加によってさらに危険が高まっています。IoTの広範なリーチは、いくつもの業界に対して警鐘を鳴らすものと言えるでしょう。 「絶えずパッチの適用を怠らないこと」 古いソフトウェアに対して公開された脆弱性の武器化は、ユーザーがソフトウェアのアップデートを決して先延ばしにしてはならないという重要な事柄を再確認させるものとなっています。アップデートは、今日急速に進化する脅威的状況からインフラストラクチャを保護するために実行できる最も重要な手段の1つです。 そのままにしたり後回しにしたりせず、今すぐパッチを適用してください。また、今後も常にパッチの適用を怠らないようお願いいたします。

This post is also available in: 英語 ポルトガル語(ブラジル) フランス語 ドイツ語 韓国語 スペイン語 簡体中国語