Acronisブログ
Eric Swotinsky
Eric Swotinsky

Eric Swotinskyによる最新記事

2021年9月3日  — 4 分で読めます
Acronis
2021年9月3日  — 4 分で読めます
Acronis Cyber Protect Cloudの新機能-2021年8月
MSPは顧客のデータのセキュリティ、管理および整合性をサポートしながら、生産性と優れたユーザーエクスペリエンスを維持する必要があります。これらは大きな責任ですが、アクロニスは定期的な製品アップデートと受賞歴のあるサイバープロテクションソリューションの画期的な新機能により、パートナーの皆さまの課題解決を支援します。 今月、アクロニスはデータの可視性と管理を強化するAcronis Cyber Protect Cloudの新機能の公開を発表し、無償で提供される新しいリモートアクセスツールAcronis Cyber Desktopをご紹介いたします。 ハードではなくスマートに働く 2021年8月にリリースされたAcronis Cyber Protect Cloudには、サービスプロバイダー向けの新機能がいくつか含まれており、管理プロセスを合理化し、セキュリティを強化し、顧客に提供する価値をより明確に示すことができるように設計されています。        WindowsおよびmacOSのネットワーク保護フォルダパスを差別化 WindowsまたはmacOSのいずれかのネットワークフォルダ保護復元パスを個別に指定することにより、単一の保護計画でWindowsとmacOSの両方のワークロードを保護することができます。        顧客向けエグゼクティブサマリーレポートのための直感的なセクション管理 エグゼクティブサマリーレポートは効率的に顧客にサービスの価値を示すことができます。レポート内のセクションの追加や命名、順序変更により、顧客のビジネス組織をより的確に表します。      電子署名の中で使用されたリンクの視認性と管理を強化 ユーザーは、Advanced File Sync and Shareの電子署名機能のためのリンクをより効率的に管理できるようになりました。これにより、共有されたリンクを表示、編集、削除できるようになりました。また、リンクの種類や有効期限ごとに履歴が表示されるようになりました。 今回のアップデートでは、Acronis Cyber Desktopも導入されています。直感的なリモートサポートおよびリモートアクセスツールツールであるAcronis Cyber Desktopは、クライアントがエンドポイントに物理的に存在しない場合でも、離れた場所から迅速かつ容易に顧客をサポートすることで、効率を最大限に高めることができます。   リモート環境で問題を診断・解決し、顧客の生産性をサポート お客様のビジネスに最も適したスケジュールで無人のデバイスにアクセスすることにより、クライアントの効率性と自社の効率性との両方を向上 Acronis Cyber Desktopは現在、Windows、macOS、Linuxなど、さまざまなプラットフォームやOSで利用可能です。 今月リリースされた新機能の詳細についてはリリースノートをご覧ください。また、What’s New ページ では、Acronis Cyber Protect Cloudの今後の最新の機能追加および強化についてご紹介しています。
2021年6月28日  — 6 分で読めます
Acronis
2021年6月28日  — 6 分で読めます
サイバー脅威に関するAcronis CPOCの最新情報: 2021年6月14日の週
アクロニスでは常に、お客様のデータに対する危険を監視し、新たに発見された脆弱性への修正プログラムを適用し、お客様が安全でいられるように、警告や推奨事項を発しています。す私たちのグローバルネットワークであるアクロニス サイバープロテクション オペレーションセンター(CPOC)は、最新のサイバー脅威をプロアクティブに検知し、それらを防ぐために、24時間体制で監視をしています。 この取り組みの一環として、大企業へのランサムウェア攻撃や危険なサイバー脅威などのデジタル環境における最新の危険情報を動画でお知らせする活動を行っています。最新のニュース速報と分析の一部を以下でご紹介します。 REvilが米国の原子力潜水艦をランサムウェアで攻撃 食肉加工最大手のJBS社への攻撃から間もなく、ランサムウェア「REvil」の一味が米国エネルギー省の下請け企業という新たなターゲットを攻撃しました。兵器関連業務を請け負うSol Oriens社は最近、2021年5月からこの攻撃を認識していることを明らかにしました。 現時点では、身代金の額も、盗まれた可能性のあるデータの量も不明のままです。しかし、最近のREvilの要求は数千万ドルに及び、JBSへの攻撃では1,100万ドルを要求しました。 Sol Oriens社は、攻撃範囲の特定のために、サードパーティーのフォレンジック企業と協力していることを発表しましたが、機密データが盗まれたとは考えていないと発表しました。最初に漏洩したデータは無害なもののようです。 ランサムウェアからデータを保護するのは簡単です。Acronis Cyber Protectの高度なヒューリスティックエンジンは、REvilのような脅威を検出し、データやシステムを危険にさらす前にブロックします。 フードサービス機器・用品大手Edward Don社がランサムウェア攻撃を受ける 米国最大級のフードサービス機器・用品企業のEdward Don社は、今週初めにランサムウェアの被害に遭いました。1,000人以上の従業員を擁し、5億ドル超の売り上げを誇る同社は、間違いなく高価値のターゲットです。 現時点では、Edward Don社は攻撃を受けたことを認めていません。しかし、従業員は現在、Gmailアカウントを使って顧客と注文のやり取りをしており、システムが復旧するまでは新規の注文を受け付けていません。 この攻撃の背後にいるランサムウェアギャングはまだ確認されていませんが、QBotが使用されていることから、REvilが関与している可能性があります。Acronis Cyber Protectは、脅威の主体が何であれ、その脅威にとらわれないヒューリスティックエンジンにより、あらゆる形態のランサムウェアを認識し、ブロックします。 詐欺師がセキュリティを回避してビジネスメール詐欺(Business Email Compromise、BEC)を実行 マイクロソフト社のリサーチャーは、メール詐欺師グループが使用していたクラウドのインフラを破壊しました。この攻撃者は、被害者のメールアカウントにアクセスすることを目的として、偽のボイスメール通知などの古典的なフィッシングメールの手口を用いて、最初のターゲットを危険に晒していました。 攻撃者はメールボックスにアクセスできるようになると、転送ルールを変更して、金融関連のメールを含む機密性の高いメールを流出させました。攻撃者は、被害者を騙してメールの認証情報を入力させるため、そっくりなドメインを設定し、多要素認証が有効になっている場合には、レガシープロトコルを使用してそれを回避しました。 ビジネスメール詐欺は、従業員を説得して、攻撃者が管理する銀行口座に送金させようとするものが多くあります。 FBIによると、この種の攻撃による昨年の被害額は約20億ドルに上りました。Acronis Advanced Email Securityは、フィッシング攻撃やBEC詐欺からユーザーを保護し、従業員が誤って機密データを漏洩してしまうことを防ぎます。 医療業界における不健全な情報漏洩の発生 オハイオ州に拠点を置く医療グループの診療所であるFive Rivers Health Centersは、2ヶ月間続いたメール漏洩により、情報漏洩の被害に遭いました。この被害は、フィッシング攻撃によるものでした。 約16万人の患者が、健康情報やその他の個人を特定できるデータが漏洩した旨、通知を受けました。このデータには、金融機関の口座番号、運転免許証、社会保障番号などの機密情報が含まれています。 同社は、情報漏洩が発覚してすぐに、漏洩したアカウントを保護するための措置を講じ、フォレンジック調査を開始しました。Five Rivers社は現在、2要素認証(2FA)を徹底しており、セキュリティ手順を改訂し、スタッフにサイバーセキュリティに関する追加トレーニングを実施しています。 アクロニスのAdvanced Email Securityは、フィッシング詐欺やその他のメールに対する脅威が従業員に届かないように効果的にブロックし、データ漏洩のリスクを排除します。 # # # アクロニスのサイバーセキュリティエキスパートがお届けする新たなサイバー脅威に関する最新情報を確認するには、アクロニスのYouTubeチャンネルに登録してください。CPOCからの最新情報を受け取ることができます。
2021年6月23日  — 8 分で読めます
Acronis
2021年6月23日  — 8 分で読めます
サイバー脅威に関するAcronis CPOCの最新情報: 2021年6月7日の週
アクロニスでは常に、お客様のデータに対する危険を監視し、新たに発見された脆弱性への修正プログラムを適用し、お客様が安全でいられるように、警告や推奨事項を発しています。私たちのグローバルネットワークであるアクロニス サイバープロテクション オペレーションセンター(CPOC)は、最新のサイバー脅威をプロアクティブに検知し、それらを防ぐために、24時間体制で監視をしています。 この取り組みの一環として、米国のインフラに対するランサムウェア攻撃や新たに発生した脅威など、デジタル環境における最新の脅威情報を動画でお知らせする活動を行っています。最新のニュース速報と分析の一部を以下でご紹介します。 Steamship Authority社、ランサムウェアの嵐に巻き込まれる マサチューセッツ州最大のフェリーサービスであるThe Steamship Authorityがランサムウェア攻撃を受けました。これは、最近のコロニアル・パイプラインへの攻撃により数日間にわたって通常の操業を停止したことなどを含め、米国のインフラに対する他の攻撃に続いて発生しました。. Steamship Authorityは、マサチューセッツ州本土とマーサズ・ヴィンヤード島およびナンタケット島を結ぶすべてのフェリーの規制機関です。現時点では、要求された身代金の金額や盗まれたデータ量、Steamship Authorityがこの攻撃からどのように復旧させる予定かなど、詳細は不明です。 Acronis Cyber Protectは、ランサムウェアの種類や背後にいる組織に関わらず、マシンインテリジェンス(MI)を活用した脅威にとらわれない振る舞い分析エンジンを使用してマルウェアを検知・ブロックし、データの安全性と事業継続性を確保します。 これはあなたが探している身代金ではありません 2019年に米国の制裁を受けた後、Evil Corpとして知られるランサムウェアギャングは、被害者が再び交渉できるように、いくつかの「軽いリブランド」でその活動を隠そうとしました。Evil Corpは、ガーミン社、Forward Air社、保険大手CNA社などの大企業を攻撃し、1億ドル以上の損害賠償と身代金を請求しています。 最近では、PayloadBINという新種のマルウェアを使用したサイバー攻撃が、引退を表明していたランサムウェアギャングであるBabukによるものだとする研究者もいます。Babukは単に、引退を偽装しただけだと考えられていました。しかし、分析の結果、これらの攻撃の背後にいるのは、実はEvil Corpであることが明らかになりました。 PayloadBINとEvil Corpの秘密の関係が明らかになったことは、サイバー脅威の状況を理解する上で重要な一歩であると同時に、企業がPayloadBIN攻撃に対するデータ復旧について、交渉できないことも立証されました。Acronis Cyber Protectには、高度な振る舞い検知を使用して、データを暗号化したり、盗み出したりする前に、既知および未知のランサムウェアを阻止します。 6月のパッチチューズデーで修正された7つのゼロデイバグ マイクロソフト社のパッチチューズデーでは今月、50のアップデートが公開されました。その中には7つのゼロデイ脆弱性の修正も含まれており、そのうちの6つは実際に悪用されていることが確認されています。 悪用された脆弱性のうち、4つは特権の昇格を許可、1つは情報漏洩、もう1つはリモートでコード実行が許可されるというものでした。また、攻撃を受けていないゼロデイ脆弱性では、Windowsリモートデスクトップサービスで悪用されDoS(サービス妨害)が引き起こされる恐れがありました。 今月パッチが適用された50件の脆弱性のうち、マイクロソフト社は5件を緊急(Critical)、残りの45件を重要(Important)だと位置づけました。これらの問題は、Microsoft Office、Edgeブラウザ、Visual Studio、.NET Core、およびその他の一般的なビジネスアプリケーションに影響を与えました。 Acronis Cyber Protectを使用すると、パッチ管理が迅速かつ容易になります。統合された管理ポータルにより、アップデートするシステムとインストールが必要なパッチを選択するだけで、それらすべてをワンクリックで適用することができます。 ランサムウェアによるパイプラインへの圧力 コロニアル・パイプライン社へのランサムウェア攻撃に伴う操業停止やパニックの中、パイプラインに特化した別のビジネスがランサムウェアの被害に遭いました。それはLineStar Integrity Services社です。 LineStar Integrity Services社はヒューストンに本社を置く企業で、パイプライン業界のさまざまな顧客に対して監査、メンテナンスなどのサービスを提供しており、年間の推定売上高は1億7,100万ドルを超えています。Xing Teamと呼ばれる比較的新しいランサムウェアグループが70GBのデータを盗みましたが、その一部は彼らのリークサイトで公開されています。これらの公開データには、7万3,000件以上のメール、会計ファイル、契約書、ソフトウェアのコードとデータ、社会保障番号や運転免許証を含む人事の機密データなどが含まれています。 Xing Teamは新しいサイバー犯罪組織であり、そのランサムウェアはまだ広く分析されていませんが、Acronis Cyber ProtectのActive Protectionは脅威にとらわれず、マルウェアが依存する悪意のある動作を特定してブロックし、未知のサイバー脅威による盗難や暗号化からデータを守ります。 ソーラーウィンズ社の後、Nobeliumはフィッシングを継続 数ヶ月前にソーラーウィンズ社への攻撃を行ったNobeliumは、政府機関、シンクタンク、コンサルタント会社などの約3,000のアカウントを対象に、巧妙なフィッシングキャンペーンを行ってきました。地域的には米国が中心でしたが、24カ国の受信者がこの悪意のあるメールを受け取っています。. 攻撃者は、米国国際開発庁(USAID)が利用するデジタルマーケティングサービス企業コンスタント・コンタクト社のアカウントにアクセスしました。被害者がこのサービスを信頼していたため、Nobeliumは、送信者やヘッダー情報が有効な、より説得力のあるフィッシングメールを作成することができました。 これらのメールには、米国の選挙違反行為に関する新しい文書を提供するという約束を誘い文句に、最終的に悪意のあるISOファイルに誘導されるリンクが含まれています。このファイルには、実際にはCobalt Strikeのバックドアである悪意のあるDLLを起動するLNKファイルが含まれています。 Acronis Cyber Protectは、悪意のあるWebサイトへのアクセスをブロックするURLフィルタリング機能を備えているほか、振る舞い検知とマシンインテリジェンスを搭載した高度なマルウェア対策エンジンにより、バックドアの実行を阻止します。 # # # アクロニスのサイバーセキュリティエキスパートがお届けする新たなサイバー脅威に関する最新情報を確認するには、アクロニスのYouTubeチャンネルに登録してください。CPOCからの最新情報を受け取ることができます。
2021年6月15日  — 8 分で読めます
Acronis
2021年6月15日  — 8 分で読めます
サイバー脅威に関するAcronis CPOCの最新情報: 2021年5月24日の週
アクロニスでは常に、お客様のデータに対する危険を監視し、新たに発見された脆弱性への修正プログラムを適用し、お客様が安全でいられるように、警告や推奨事項を発しています。私たちのグローバルネットワークであるAcronis Cyber Protectionオペレーションセンター(CPOC)は、最新のサイバー脅威をプロアクティブに検知し、それらを防ぐために、24時間体制で監視をしています。 この取り組みの一環として、大企業へのランサムウェア攻撃や、ビジネスアプリケーションのセキュリティ上の変更など、デジタル環境における最新の脅威情報を動画でお知らせする活動を行っています。最新のニュース速報と分析の一部を以下でご紹介します。 70行以上の銀行がバンキング型トロイの木馬「Bizarro」の標的に ブラジルで初めに発見された、バンキング型トロイの木馬「Bizarro」は、現在、南米全域、そしてスペイン、ポルトガル、フランスなどのヨーロッパ諸国に広がっています。このサイバー脅威は現在、世界の70行以上の銀行を標的としています。 Bizarroは、悪意のあるMSIインストーラをフィッシングメールに添付して拡散します。現在はソーシャルエンジニアリングの誘い文句として納税通知メッセージが使われています。このマルウェアは、スクリーンショットの撮影、システムのクリップボードの監視、キーストロークの記録、AzureやAWSのような信頼できるクラウドストレージサーバーからの追加ペイロードのダウンロードなどの機能を持っています。 ユーザーの認証情報を取得する機会を増やすために、Bizarroはブラウザのオートコンプリートを無効にし、被害者にユーザー名やパスワードを手動で入力させます。これにより、Bizarroは、これらの情報を記録し、盗むことができます。Webサイトで2段階認証(2FA)が有効になっている場合、Bizarroは偽のポップアップを使用してこれらのコードを入手します。また、ユーザーのクリップボードに暗号通貨ウォレットのアドレスが検出された場合、Bizarroはそのアドレスをマルウェアの運用者が所有するアドレスに置き換え、被害者が知らず知らずのうちに資金を送金するのを待ちます。 Bizarroのような脅威が存在する以上、システムを安全に保つには包括的なソリューションが必要です。Acronis Cyber Protectは、クラウドファイルのレピュテーションと振る舞い検知を用いてマルウェアをブロックし、データや資金が盗まれる前にマルウェアを阻止します。  Bizarroのような脅威が存在する以上、システムを安全に保つには包括的なソリューションが必要です。Acronis Cyber Protectは、クラウドのファイルレピュテーションと行動検知を用いてマルウェアをブロックし、データや資金が盗まれる前にマルウェアを阻止します。 Zeppelinランサムウェアは、不死鳥のように蘇る Zeppelin(ツェッペリン)ランサムウェアは、数ヶ月間の活動休止を経て、今回はサービスとしてのランサムウェア(Ransomware-as-a-Service)のプラットフォームにアップデートを提供して復活しました。これらの新バージョンが4月27日にアンダーグラウンドのフォーラムに現れ、コアビルドの価格が2,300ドルとなっていました。 価格ははBuran(ブラン)ランサムウェアの亜種であり、欧米の大規模なハイテク企業や医療機関を狙う際によく利用されています。このランサムウェアは高度な設定ができるように設計されているため、サイバー犯罪者のためのツールとして簡単に選択できるようになっています。 Zeppelinのユーザーは、開発者が決めた特定の攻撃ベクトルに依存せず、独自の攻撃に使用するためにランサムウェアを購入する独立した顧客です。つまり、フィッシングやVPN、RDPの脆弱性を利用するなど、さまざまな手口によって拡散する可能性があるということを意味します。 Acronis Cyber Protectは、攻撃の開始方法にかかわらず、Active Protection機能を備えたZeppelinのようなランサムウェアを停止させ、データが盗まれたり暗号化されたりする前にデータを保護します。 フィッシング詐欺が多すぎる 英国の国立サイバーセキュリティセンター(NCSC)が発表した最新の積極的サイバー防衛(Active Cyber Defence)年次報告書には、フィッシングやその他の詐欺行為をインターネットから排除するための取り組みについてまとめられています。 このレポートによると、昨年だけで、NCSCは70万件以上のオンライン詐欺に関連する140万件以上のURLを削除しました。これらの詐欺には、偽のオンラインショップ、偽の有名人の推薦、英国政府を装ったフィッシングキャンペーンなどが含まれています。 このような努力にもかかわらず、フィッシングは膨大な量になっており、おびき寄せる方法もより、効果的なものになっています。 Acronis Cyber ProtectにはURLフィルタリング機能が組み込まれており、フィッシングキャンペーンなどで使われる悪質なWebサイトからユーザーを保護します。 偽のランサムウェアは実はRAT Microsoft Security Intelligenceは、ランサムウェアを装った「StrRAT」という名前のリモートアクセストロイの木馬(RAT)に関する情報を公開しました。  Microsoft Security Intelligenceは、ランサムウェアを装った「StrRAT」というリモートアクセス型トロイの木馬(RAT)に関する情報を公開しました。 遠隔地の攻撃者が感染したシステムに追加のペイロードをダウンロードすることを可能にするRATは、ランサムウェアと並んでさまざまな攻撃で広く利用され続けています。最近では、Bloomberg BNAの顧客である180億ドル規模の企業がフィッシングキャンペーンで配信されたRATの標的となりました。 StrRATはブラウザの機密情報を盗み、攻撃者にシステムのコントロールを許可する可能性があります。しかし、ランサムウェアの暗号化モジュールは、身代金目的で暗号化しているように見せかけているものの、実際にはファイル名と拡張子を変更するだけのように思えます。 StrRATは依然として危険な脅威であり、巧妙なフィッシング攻撃により拡散し続ける可能性があります。Acronis Cyber Protectは、StrRATを含むあらゆる種類のRATを検知、阻止します。 1日1台のりんご(Apple)でも、マルウェアを排除配乗することはできない。 最新バージョンのXCSSETマルウェアは、macOS11Big Surのゼロデイ脆弱性を悪用して、内蔵されているプライバシー保護機能を回避しています。macOSはオペレーティングシステムの市場シェアの16%以上を占めており、大多数のMacがこのバージョンを搭載しています。 XCSSETは被害者のシステムのスクリーンショットを保存するだけでなく、オンラインアカウントにアクセスするためにSafariブラウザからクッキーを盗みます。また、Safariの開発版をインストールし、被害者の活動を監視したり、アクセスしたウェブサイトを変更したりできるようにします。 XCSSETは、Appleの新しいM1プロセッサとの互換性を含む傾向が続いており、現在も開発が続けられていることから、注目に値するMac用マルウェアであることは間違いありません。Acronis Cyber ProtectにはmacOSデバイス用のマルウェア対策が含まれており、ユーザーの認証情報やその他の機密データが盗まれる前にXCSSETのような脅威を阻止することができます。 # # # アクロニスのサイバーセキュリティエキスパートがお届けする新たなサイバー脅威に関する最新情報を確認するには、アクロニスのYouTubeチャンネルに登録してください。CPOCからの最新情報を受け取ることができます。
2021年6月4日  — 7 分で読めます
Acronis
2021年6月4日  — 7 分で読めます
サイバー脅威に関するAcronis CPOCの最新情報: 2021年5月17日の週
アクロニスでは常に、お客様のデータに対する危険を監視し、新たに発見された脆弱性への修正プログラムを適用し、お客様が安全でいられるように、警告や推奨事項を発しています。す私たちのグローバルネットワークであるAcronis Cyber Protectionオペレーションセンター(CPOC)は、最新のサイバー脅威をプロアクティブに検知し、それらを防ぐために、24時間体制で監視をしています。 この取り組みの一環として、大企業へのランサムウェア攻撃や、ビジネスアプリケーションのセキュリティ上の変更など、デジタル環境における最新の脅威情報を動画でお知らせする活動を行っています。最新のニュース速報と分析の一部を以下でご紹介します。 ランサムウェア「DarkSide」の消息が途絶える。 米国最大級の石油パイプラインを狙ったランサムウェア、DarkSideによる攻撃から1週間が経過しましたが、DarkSideは活動を停止している可能性があります。DarkSideは、自分たちは非政治的であり、金銭のみを動機としていると主張していましたが、それだけでは彼らに対する集中的な法的措置を避けることはできなかったかもしれません。   複数のサイバーセキュリティの記者は、DarkSideが一部のサーバーやネットワークへのアクセスを失った後、業務停止を選択したと発表しています。しかし、ランサムウェアが先週末に技術大手の東芝から740GBのデータを盗んだことを考えると、今回の停止が単なる噂なのか、あるいは新しい名前で再ブランド化を計画しているのかはまだ不明です。東芝への攻撃は、完全に停止する前に最後の利益を得るためのアフィリエイトの可能性もあります。 Darksideは当初、コロニアル・パイプラインへの攻撃で500万ドル近くを稼いでいましたが、法執行機関の措置により、彼らの仮想通貨ウォレットはサーバーと共に押収されてしまいました。詳細は時間とともに明らかになりますが、現時点では、DarkSideはコロニアル・パイプラインへの攻撃の後に大きなプレッシャーを感じていたようで、今後、彼らの攻撃を目にすることはなさそうです。   既知または未知のマルウェアの脅威に直面していても、Acronis Cyber Protectに含まれるActive Protectionは、データが盗まれたり暗号化されたりする前にランサムウェアを停止します。   航空機内のRAT:航空宇宙分野を標的にしたスピアフィッシングキャンペーン   マイクロソフト社が発表した最新の調査結果では、航空宇宙および旅行業界をターゲットにした継続中のスピアフィッシングキャンペーンについて論じられています。   このキャンペーンでは、正規の企業を装った巧妙な誘い文句を用いて、交通機関のチャーター便の手配を依頼します。また、新たに発見されたSnip3という名前のローダーを利用して、RengeRATやAsyncRATを配信していますが、Agent TeslaやNetWireの使用も確認されています。これらのRATは、パスワードを盗み、キー操作の記録、Webカメラやスクリーンショットのデータ取得、ブラウザやクリップボードのデータへのアクセスなどを行います。   スピアフィッシング攻撃が成功した後に要求される身代金の平均額は、なんと160万ドルにも上ります。マイクロソフト社の調査によると、フィッシングメールの約30%が開封され、そのうち12%が悪意のあるリンクをクリックすることにつながっています。Acronis Cyber ProtectのAIを利用した振る舞い検知機能は、あらゆる形態のRATやトロイの木馬を効果的に検知・ブロックし、未知のものも含めて、顧客のシステムを危険から守ります。   ランサムウェアにより身代金を得た保険会社   保険大手のアクサ(AXA)社は、ランサムウェアグループ「Avaddon」によるランサムウェア攻撃に成功しました。これは、38億5000万ユーロ以上の純資産を持ち、12万人以上の従業員を抱えるアクサがランサムウェアの請求に対する払い戻しの停止を決定してからおよそ1週間後に起こっています。   Avaddonはリークサイトで、アクサ社のアジア支店から3TB相当の機密データを盗んだと主張しています。このデータには顧客の健康診断結果、IDカードのコピー、銀行取引明細書、保険金額、支払い記録、契約書などが含まれます。Avaddonは現在、迅速な支払いを強制するために、アクサ社のアジア支店に対してDDoS攻撃を行っています。   Avaddonは終わりが見えないほどの大規模な攻撃を続けています。ありがたいことに、Acronis Cyber Protectの高度な振る舞い検知エンジンはランサムウェアが示す主要な挙動を認識し、データやシステムに被害が及ぶ前に完全に阻止します。   データ漏洩であっても新型コロナウイルスに感染   ベライゾン社が発表した「2021年度データ漏洩/侵害調査報告書 (Data Breach Investigations Report for 2021)」には驚くような結果が含まれていました。しかし、脅威の主体が、世界的なパンデミックに対する反応を利用しているというのは、驚くべきことではありません。   フィッシング詐欺は依然としてデータ漏洩の最上位の手口であり、フィッシング行為を含む全漏洩件数の36%を占めており、昨年のレポートの25%から増加しています。フィッシング詐欺の手口はより対象を絞ったものになり、パンデミックに関する情報を得たいという人々の欲求に大きく依存しています。フィッシングが直接には関係していない場合でも、情報漏洩の85%には、人的要素が関係しており、セキュリティ管理とトレーニングの改善が必要であることを示しています。   今年の大きな変化は、ランサムウェアがデータ漏洩における存在感を倍増させ、全体の10%を占めるようになったことです。ランサムウェア攻撃者は、被害者を名指しで非難して恐喝するようになりました。その一方で、エラーによる流出が5%減少したことは朗報です。 データ漏洩は、そのほとんどが金銭的な動機によるもので、組織的な犯罪グループが攻撃の80%以上を占めています。これらのサイバー犯罪者の技術は洗練されており、どのような攻撃においてもできるだけ多くのお金を稼ごうとします。   Acronis Cyber Protectは、多層的なアプローチでシステムを保護します。AIを活用した振る舞い分析により、既知および未知のサイバー脅威を特定してブロックするとともに、クラウド上の仮想マシンとして実行可能な改ざん防止機能付きのバックアップにより、災害発生時に運用できないダウンタイムを回避することができます。 # # # アクロニスのサイバーセキュリティエキスパートがお届けする新たなサイバー脅威に関する最新情報を確認するには、アクロニスのYouTubeチャンネルに登録してください。CPOCからの最新情報を受け取ることができます。
2021年5月31日  — 8 分で読めます
Acronis
2021年5月31日  — 8 分で読めます
サイバー脅威に関するAcronis CPOCの最新情報: 2021年5月10日の週
アクロニスでは常に、お客様のデータに対する危険を監視し、新たに発見された脆弱性への修正プログラムを適用し、お客様が安全でいられるように、警告や推奨事項を発しています。私たちのグローバルネットワークであるAcronis Cyber Protectionオペレーションセンター(CPOC)は、最新のサイバー脅威をプロアクティブに検知し、それらを防ぐために、24時間体制で監視をしています。 この取り組みの一環として、大企業へのランサムウェア攻撃や、ビジネスアプリケーションのセキュリティ上の変更など、デジタル環境における最新の脅威情報を動画でお知らせする活動を行っています。最新のニュース速報と分析の一部を以下でご紹介します。 サイバー犯罪者が石油を攻撃:攻撃を受けてパイプラインは操業停止 ヒューストンとニューヨークの14州にまたがり、東海岸で消費される全燃料の45%を供給しているコロニアル・パイプラインは、先週末にランサムウェア「DarkSide」の攻撃を受けて停止しました。 インフラのコンピュータ化が進み、国家や政府組織によるサイバー攻撃の標的となることが増えています。今回の攻撃についてDarkSideグループは、政治的ではなく金銭的な動機のみによるものだとする声明を発表しています。 コロニアル・パイプライン社は、攻撃者がさらなる攻撃に役立つデータを盗んだ場合に備え、予防措置として停止されました。パイプラインの運営者は、業界の専門家と協力してサービスの回復に努めています。現時点では、攻撃経路は不明です。 重要インフラであれ、業務システムであれ、ランサムウェアは、身代金の支払いに応じなかった組織にとってもコストがかかる可能性があります。Acronis Cyber Protectに含まれるActive Protectionは、次世代のふるまい検知機能を用いて、既知および未知のマルウェアを識別し、それらの脅威がネットワーク全体に拡散し、データを侵害する前にブロックします。 タルサ市がランサムウェア攻撃により機能不全に陥る 人口40万人以上の米国50大都市の1つであるタルサ市は、ランサムウェア攻撃を受け、すべてのコンピュータシステムとネットワークを停止しました。 同市では、ランサムウェアが検知されるとすぐに、予防措置としてシステムをオフラインにしました。緊急サービスや電話回線は引き続き利用可能ですが、市の公式ウェブサイトはすべて影響を受けており、公共料金の支払いなどの作業は電話で行う必要があります。 現時点では、盗まれたデータの内容は公表されていないが、顧客の個人情報は流出していないと思われます。今回の攻撃で使用されたランサムウェアの種類も、攻撃者が要求した金額も現時点では明らかになっていません。 ランサムウェアは、身代金を支払わなかったとしても、金銭的な被害が発生する可能性があり、どんなに準備をしていても誰もが被害に遭う可能性があります。Acronis Cyber ProtectのActive Protectionは、データが盗まれたり、ファイルが暗号化されたりする前に、既知および未知のランサムウェアを阻止します。ディザスタリカバリ機能は、クラウド上で保護されたバックアップを実行し、数分以内にオペレーションを復元することで、潜在的なダウンタイムを最小限に抑えることができます。 ドライバーアップデートの失敗により、使用できないコンピューターが発生 AMD SCSIアダプターの新しいドライバーアップデートが、多くのWindows10ユーザーにシステムを使用不能にする問題を引き起こしているようです。 X570チップセットを搭載したGigabyte Aorusマザーボードのユーザーは、ドライバーバージョン9.3.0.221をインストールした後で、システムの起動時に「アクセスできないブートデバイス」というエラーメッセージが表示され、コンピューターが使用できなくなったと報告しています。マイクロソフト社は、AMD社と協力して修正プログラムを作成しており、不具合のあるアップデートは一時的に中止されています。 一般的に、パッチとドライバーアップデートでシステムを最新の状態に保つことは重要ですが、アップデートによって互換性の問題が発生する可能性は常にあります。Acronis Cyber Protectは、パッチを適用する前に自動的にフルディスクバックアップを生成し、問題が発生した場合に迅速なロールバックを可能にします。万が一、問題のあるアップデートによってシステムが起動できなくなった場合でも、バックアップをクラウド上で実行することで、事業の中断を最小限に抑えることができます。 マイクロソフト社の5月のパッチチューズデーで修正された4つの重大なバグ 今月のパッチチューズデーでは、合計55件の脆弱性の修正が行われました。これは4月に導入された修正プログラムの約半分に過ぎませんが、これらの脆弱性のうち4件は緊急と考えられ、3件はすでに出回っているゼロデイの脅威に対応しています。 これらのゼロデイ脆弱性により、.NETおよびVisual Studioを介した特権昇格、Exchange Serverにおけるセキュリティ機能のバイパス、共通ユーティリティーのリモートコード実行(RCE)の脆弱性などがあります。今月は、Microsoft Office、Windows RDP Client、Internet Explorerなど、合計32製品の機能および役割にセキュリティアップデートが適用された他に、セキュリティ以外のアップデートも多数、公開されました。 これらのパッチは、Adobe社、Apple社、Cisco社、VMware社など、他の主要なソフトウェア・プロバイダーからのアップデートに続いて提供されています。パッチがリリースされるたびに、それらを適用していくことは困難ですが、Acronis Cyber Protectを使用することで、1つまたは複数のシステムにパッチを簡単かつ迅速に適用することができます。 レモンダック(Lemon Duck)がExchangeサーバーを攻撃 暗号通貨マイニングボットネットのレモンダックは、ProxyLogonを悪用して、Microsoft Exchangeサーバーを標的にしています。報告によると、6万台以上のサーバーがこの手の攻撃にさらされていると言われています。 レモンダックには自己増殖機能があり、被害者のコンピュータからリソースを盗み出して仮想通貨モネロ(Monero)を採掘するマルウェアを配信しています。モネロの価格は上昇傾向にあり、最近では1コインあたり509ドルを記録しました。 レモンダックグループは、その戦術に磨きをかけています。現在、彼らはCobalt Strikeを使用し、検知対策機能に重点を置いています。Acronis Cyber Protectのふるまい検知エンジンは、Cobalt Strikeだけでなく、クリプトジャッキングを示す特有の挙動も検知し、機器やリソースが悪用される前にその行動を阻止します。   # # # アクロニスのサイバーセキュリティエキスパートがお届けする新たなサイバー脅威に関する最新情報を確認するには、アクロニスのYouTubeチャンネルに登録してください。CPOCからの最新情報を受け取ることができます。
2021年5月20日  — 7 分で読めます
Acronis
2021年5月20日  — 7 分で読めます
サイバー脅威に関するAcronis CPOCの最新情報: 2021年5月3日の週
アクロニスでは常に、お客様のデータに対する危険を監視し、新たに発見された脆弱性への修正プログラムを適用し、お客様が安全でいられるように、警告や推奨事項を発しています。私たちのグローバルネットワークであるAcronis Cyber Protectionオペレーションセンター(CPOC)は、最新のサイバー脅威をプロアクティブに検知し、それらを防ぐために、24時間体制で監視をしています。 この取り組みの一環として、大企業へのランサムウェア攻撃や、ビジネスアプリケーションのセキュリティ上の変更など、デジタル環境における最新の脅威情報を動画でお知らせする活動を行っています。最新のニュース速報と分析の一部を以下でご紹介します。 QNAPの脆弱性により5日間で身代金として26万ドルを強奪 接続ストレージ(NAS)ソリューションの世界第2位のプロバイダーで、36%を超える市場シェアを持つQNAP Systems社は、HBSバックアップおよびディザスタリカバリサービスにおいて、ハードコードされた認証情報を利用して、攻撃者がQNAPデバイスにアクセスできる脆弱性を取り除きました。この脆弱性はすでにQlockerランサムウェアに悪用されており、サイバー犯罪者は正規のアーカイブユーティリティーである7-Zipを使用して、NASデバイス上のファイルを暗号化しました。これらの攻撃で要求された身代金はわずか0.01ビットコインで、これは現在、およそ500ドルに相当します。攻撃者は、比較的、低い金額を要求することで、被害者が身代金を支払う可能性が大幅に高まることを期待しているようです。サイバー犯罪者たちはわずか5日間で26万ドルを稼いだ上に、さらに身代金を支払う可能性もあるため、この手口は功を奏しているようです。 このような攻撃は、適切に保護されたバックアップと災害復旧ソリューションの必要性を示しています。Acronis Cyber Protect Cloudのバックアップおよびディザスタリカバリ機能は、ランサムウェアやその他の攻撃から保護されており、バグ報奨金プログラムのHackerOneを通じて欠陥がないかどうかテストされており、プラットフォームに脆弱性がないことが保証されています。 ブラジルの裁判所がランサムウェア「REvil」により閉鎖 先週、ブラジルのリオグランデ・ド・スル州の司法裁判所(Tribunal de Justiça do Estado do Rio Grande do Su)の職員が自分のファイルにアクセスできなくなっていることに気づきました。同裁判所はその後Twitterで、スタッフにイントラネットに接続したり内部サービスにリモートでアクセスしたりしないように警告しました。これはランサムウェアによる攻撃であることを示しています。 今回のサイバー攻撃でどれだけのデータREvil(レビル)グループに盗まれたのかは不明なままです。まだ漏洩したデータはありませんが、500万ドルの身代金が要求されています。昨年11月には、ブラジルの高等司法裁判所がRansomExxグループによる類似の攻撃を受けています。 公的機関と民間企業とを問わず、あらゆる分野がサイバー犯罪の標的になる可能性があります。そのため、サイバーセキュリティとディザスタリカバリの両方の機能を備えた包括的なサイバー保護戦略がきわめて重要です。Acronis Cyber Protectはサイバーセキュリティとデータ保護を統合し、バックアップをクラウド上の仮想マシンとしてわずか数分で起動させることができるため、事業継続性の中断を最小限に抑えることができます。 あなたの財布の中に入っているのはRAT?仮想通貨が安全ではない可能性 脅威アクターのComplexCodesは、仮想通貨窃盗マルウェア「WeSteal」の新バージョンを2021年2月中旬から販売しています。同グループはWeStealを「世界で最も先進的な」仮想通貨窃盗ツールだと主張しており、「...2021年にお金を稼ぐための代表的な方法」だと紹介しています。2019年から2020年にかけて、仮想通貨の窃盗額は40%近く増加し、5億1,300万ドルに達しました。ComplexCodesは月額25ドルという低価格で、ウイルス対策回避やゼロデイ攻撃、そしてもちろん仮想通貨窃盗を含むCrimeware-as-a-Service(CaaS)パッケージを提供しています。仮想通貨の窃盗については、特にビットコイン、ビットコインキャッシュ、イーサリアム、ライトコイン、モネロを盗む機会が得られます。ComplexCodesはまた、WeControlもリリースしています。これはRATとボットネットのハイブリッドで、複数のリモートアクセス型トロイの木馬を、多数のC&Cサーバ上で制御できるようにするものです。 仮想通貨の窃盗は浸透しており、今後もサイバー犯罪者の間で人気を高めていくと考えられます。Acronis Cyber Protectのアクティブ保護機能は、振る舞い分析を使用して情報を盗むマルウェアを阻止し、既知のサイバー脅威だけでなく、未知の脅威からも顧客を守ります。 世界的なフィッシング攻撃で新種のマルウェアを確認 先日、世界中のおよそ50の組織をターゲットにした大規模なフィッシングキャンペーンが行われました。この攻撃では、手の込んだフィッシングメールを使用して、これまでまったく知られていなかった種類のマルウェアが配布されました。興味深いことにこの攻撃は、現在ほとんど知られていない、記録のない脅威アクターによるものでした。 攻撃を受けた組織の約74%は米国に拠点を置き、残りの26%はヨーロッパ、中東、アジア、オーストラリアに拠点を置いています。被害を受けた組織は、医療機関、自動車メーカー、軍需産業、ハイテク電子機器メーカーなど様々な業界に及んでいます。 今回の攻撃で使用されたマルウェアは新型で、現在調査が進められていますが、攻撃者はJavaScriptベースのダウンローダーや感染済みのExcelファイルなど、これまでに実績のある方法で配布しました。Acronis Cyber Protectの振る舞い分析エンジンは、疑わしいプロセスを検知してブロックし、既知および未知のサイバー脅威から顧客を保護します。 # # # アクロニスのサイバーセキュリティエキスパートがお届けする新たなサイバー脅威に関する最新情報を確認するには、アクロニスのYouTubeチャンネルに登録してください。CPOCからの最新情報を受け取ることができます。
2021年4月10日  — 9 分で読めます
Acronis
2021年4月10日  — 9 分で読めます
サイバー脅威に関するAcronis CPOCの最新情報: 2021年3月1日の週
アクロニスでは常に、お客様のデータに対する危険を監視し、新たに発見された脆弱性への修正プログラムを適用し、お客様が安全でいられるように、警告や推奨事項を発しています。私たちのグローバルネットワークであるAcronis Cyber Protectionオペレーションセンター(CPOC)は、最新のサイバー脅威をプロアクティブに検知し、それらを防ぐために、24時間体制で監視をしています。 この取り組みの一環として、大企業へのランサムウェア攻撃や、ビジネスアプリケーションのセキュリティ上の変更など、デジタル環境における最新の脅威情報を動画でお知らせする活動を行っています。最新のニュース速報と分析の一部を以下でご紹介します。 キアモーターズアメリカがDoppelPaymerのランサムウェア攻撃を受ける 韓国の自動車メーカーである起亜自動車の米国法人、キアモーターズアメリカ社が、DoppelPaymer(ドッペルペイマー)のランサムウェア攻撃を受けたのち、社内用システムや顧客用システムで大規模な動作停止が発生しました。   米国全土で955以上のディーラーを持ち、従業員数は3,000名以上、年間の収益は推定13億ドルというキアモーターズアメリカが価値の高いターゲットであることは疑いの余地もありません。今回の動作停止とランサムウェア攻撃について、その関連性を同社は否定しているものの、親会社であるヒュンダイモーターアメリカ(Hyundai Motor America)社に宛てた身代金メモがDoppelPaymerのリークサイトで公開されました。このメモによると、DoppelPaymerの犯人グループは身代金として404ビットコイン(現在の価値でおよそ2,000万ドル相当)を要求。支払いが迅速に行われなかった場合は、600ビットコインまでつり上げるとしています。   DoppelPaymerは、ランサムウェアの急速な成長傾向に追随するもので、データを暗号化して盗み出し、公に漏えいさせると脅迫して被害者に対してより優位に立とうとするものです。Acronis Cyber Protectは高度なヒューリスティックエンジンで、この手の悪意のある挙動を監視し、システムが暗号化される前に、既知および未知のランサムウェアをブロックします。   SingtelとJones DayがCL0Pの被害に ファイル転送アプライアンスAccellion FTAに潜んでいた未知の脆弱性が攻撃者に悪用され、シンガポールの通信系複合企業であるシンガポールテレコム(Singtel)社や世界的な法律事務所であるジョーンズ・デイ(Jones Day)をはじめとした、約50社の企業データが漏えいしました。   Singtel社とJones Dayのいずれも、CL0P(クロップ)ランサムウェアグループによって、同グループの闇サイトで機密データが公開されました。Singtel社によると、12万9,000人分の顧客情報が盗まれ、その中には国が発行する身分証(NRIC)の番号も含まれていたそうです。今のところ盗まれたデータで公開されているのは、数名の従業員のクレジットカード情報のみとのことです。   CL0Pがこれらの企業に対し、直接不正アクセスを働いたのか、Accellionのデータ侵害は同グループの仕業なのか、データ漏えいの交渉役として別グループのために動いただけなのか、現在のところは分かっていません。いずれにせよ、この状況は、データ窃盗と二重の脅迫に重点を置くという、ランサムウェアグループの間で増えている手口の1つです。Acronis Cyber Protectは、AIを活用した動的ヒューリスティックでCL0Pランサムウェアを検知してブロックし、機密データの消失を防ぎます。   フランスの国家情報システムセキュリティ庁(ANSSI)がSandworm攻撃の原因を発見 フランスの国家情報システムセキュリティ庁(ANSSI)は先日、4年にわたって続いているある一連の攻撃について、Sandworm(サンドワーム)として知られているハッキンググループとの繋がりを見出しました。同グループは、国の支援を受けて活動しているエリートスパイグループです。この攻撃の入り口は、ITリソースの監視プラットフォームであるCentreonと見られます。ANSSIは、このソフトウェアの古いバージョンが原因で、WebシェルやExaramelというバックドアが、脆弱性のあるターゲットにインストールできるようになっていたことを発見しました。Sandwormは2000年代初頭から活動しているグループで、NotPetya(ノットペトヤ)というランサムウェアを作成したとして知られています。このランサムウェアはこれまでに、大手企業をターゲットに何十億ドルという損害をもたらしており、被害に遭った中には、ロシアの統合型エネルギー企業であるRosneft(ロスネフチ)社や、FedExの子会社であるTNT Express社、2018年平昌冬季オリンピック大会組織委員会なども含まれます。 Sandwormがこれらの攻撃に成功したのは、使用したツールが検知されなかったためです。Acronis Cyber Protectは組み込みの振る舞い検知エンジンで、悪意のある振る舞いを認識し、攻撃チェーンを停止します。   Microsoft社がバグがある更新プログラムの修正パッチをリリース 先ごろリリースした更新プログラムが原因で一部のユーザーで問題が起きていることを受けて、KB5001078とKB5001079という2つのサービススタック更新プログラムがMicrosoftより新たにリリースされました。 2月の月例パッチ「Patch Tuesday」には、KB4601392とKB4601390という更新プログラムが含まれていましたが、これらのプログラムには、累積更新プロセスが24%で停止し、以降のホットフィックスがインストールできなくなるというバグが含まれており、Windows 10(32ビット版と64ビット版の両方)のユーザーとWindows Server 2016が影響を受けました。月例パッチを正常にインストールさせるには、Microsoftの最新更新プログラムを先に適用する必要があります。バグが含まれる月例更新プログラムをすでに適用済みの場合は、影響のあるコンポーネントを手動で元の状態に戻す必要があります。Acronis Cyber Protectでは、パッチが適用される前にワークロード全体のバックアップを自動で作成できるため、更新に伴う問題が発生した場合は、問題のない状態に即座にロールバックできます。 SHAREitとAccellion、ファイル共有の脆弱性が浮き彫りに 先日、ファイル共有アプリケーションのSHAREitとAccellionで、セキュリティの脆弱性やセキュリティ侵害が話題となりました。 人気のAndroidプラットフォーム・SHAREitに、深刻な脆弱性が複数発見されました。このプラットフォームは、プライバシーや国家安全上の懸念があるとしてインドではすでに禁止されています。発見された脆弱性には、遠隔でのコード実行を可能にするものや、機密データの窃盗を可能にするものもあります。SHAREitはこれまでに、Google Playから合計で100万回以上インストールされています。 12月、米国カリフォルニア州パロアルトを拠点とするAccellionのファイル共有アプリでハッキングが発生。20億ドル以上の収益を誇る、米国大手で世界的な弁護士事務所のJones Dayや、シンガポールの通信系複合企業であるSingtel社も被害を受けました。Jones Dayは、攻撃者によってデータが盗まれたことを認めています。 Acronis Cyber File Cloudは豊富なモバイル機能を搭載した、高速で安全なデータ共有ソリューションです。アクロニスは、バグ報奨金プログラム「HackerOne」に積極的に関与し、SHAREitやAccellionで見つかったような脆弱性から確実に保護します。 # # # アクロニスのサイバーセキュリティエキスパートがお届けする新たなサイバー脅威に関する最新情報を確認するには、アクロニスのYouTubeチャンネルに登録してください。CPOCからの最新情報を受け取ることができます。