Cisco Japan Blog

セキュリティ

  • セキュリティ

    ネットワーク アクセス コントロール(NAC)の変化


    2015年5月12日 - 0 コメント

    この記事は、シスコのセキュリティ担当マーケティング マネージャ Dave D’Aprile によるブログ「Network Access Control Sure Isn’t What It Used to Be…」(2014/12/23)を意訳したものです。 今、このブログ記事をノート パソコンやデスクトップ コンピュータ以外のデバイスで読まれている方がいらっしゃるのではないでしょうか。そして、おそらくそのデバイスは仕事のメールや機密文書の確認などという仕事用、そして、携帯ゲームやソーシャル メディアなどを利用するというプライベート用の両方に使ってはいませんか。 このような使い方をしている人は少なくありません。今では、スマートフォンやタブレットを使用して社内ネットワークや社外ネットワーク(コーヒー ショップのゲスト ネットワークなど)に接続して仕事をしている人をあらゆる場所で見かけます。これは IT 部門の観点から見ると、「エンタープライズ ネットワーク」で管理する対象の範囲が、社内イントラネットにアクセスするユーザのみに限らず、さまざまな場所や方法でログイン可能な「拡張されたネットワーク」から企業データににアクセスするユーザにまで広がったことを意味します。 「攻撃対象範囲(Attack Surface)」が広がり、攻撃を受けるリスクが高まっていることから、アクセス コントロールやセキュリティへの取り組みは大きな転換を迫られています。従来のネットワーク アクセス コントロール(NAC)は複雑で、導入に手間がかかりましたが、イントラネットやデバイス調達を IT

    続きを読むright-arrow
    タグ:

  • セキュリティ

    ボリューム ライセンスを装うトロイの木馬、企業ユーザをターゲットにサンドボックスを無力化


    2015年4月24日 - 0 コメント

    この記事は、シスコの Managed Threat Defense(MTD)オペレーションのシニア マネージャーである Martin Nystrom によるブログ「Fake Volume License Trojan Targets Corporate Users and Evades Sandboxes」(2015/2/9)を意訳したものです。 2 週間前、Cisco Managed Threat Defense (MTD)サービスの複数のお客様が、Microsoft ボリューム ライセンス サービス センター(VLSC)から送信されたように見える、1 通の電子メールを受け取りました。これは次のような電子メールで、Microsoft から送信される電子メールに非常によく似ています。また、受取人の名前が入った挨拶文と、ボリューム ライセンス

    続きを読むright-arrow
    タグ:

  • セキュリティ

    Cisco ASAv の General Availability


    2014年12月19日 - 0 コメント

    2014年5月、Cisco ASAv がリリースされました。ASAv とは、10年以上の販売実績がある Cisco ASA シリーズの、完全な仮想マシン版であり、ベーシックなファイアウォールや VPN コンセントレータとして動作が可能な製品です。この ASAv がどのようなものかは、以前のブログ記事で紹介しましたが、その後、ACI のコントローラである Cisco APIC…

    続きを読むright-arrow
    タグ:

  • セキュリティ

    近年のマルウェア事情とレトロスペクティブ セキュリティ


    2014年11月11日 - 0 コメント

    近年、APT(Advanced Persistent Threat:ターゲット型攻撃)に代表される様々な攻撃が話題になっています。しかし、その脅威の本質を理解しているでしょうか?  Q: 何故、執拗に攻撃が行われるのか? この疑問に対する回答を知ることで、対策の重要性と対策ソリューションの選択基準が見えてきます。実際、答えは簡単です。 A: 儲かるから APT の被害を被る企業は、次のような重要な情報資産を社内に持っています。 顧客情報 開発情報 新製品のアイデア 入札金額 マーケティング情報 現在、これらの情報を盗みだして売買する仕組み(システム)が存在しています。ブラック マーケットと呼ばれる非合法集団が、お金になる情報を売買しています。 このブラック マーケットは、ここ 10 年で飛躍的な広がりを見せています。元々は個人のクレジットカード情報や銀行の情報を、パソコンやアプリケーションの脆弱性を使って盗み出していましたが、ここで使われた悪いテクノロジー(ハッキング テクニック)が企業への攻撃に利用されるようになっています。つまり、個人の情報を使用して儲けていたブラック マーケットの住人は、より高額で取引される企業情報の収集にシフトしてきているのです。 個人情報を使って儲ける手法もこの数年でだいぶ変化してきました。以前、高額な請求や不正使用の兆候があると、クレジットカード会社から連絡が来るというケースがありました。犯人は、盗み出したカード情報を使用して高額な商品を購入し、購入した物品を転売することで利益を上げていました。しかし、このような方法でカード情報を使用すると、すぐにカード会社が見つけてしまいます。そこで、1つのカード情報から毎月少額の決済(数百円程度)を行う手口が横行するようになりました。一人あたりの被害額は数百円ですし、きちんとカード会社の明細をチェックしていなければ、数百円の請求を見逃す人もいるでしょう。ここで考えてみてください。一人数百円でもクレジットカードが 1,000 万枚あったらどうでしょう。 300円 × 1000万枚=30億円 一人あたりの被害額は

    続きを読むright-arrow
    タグ:

  • セキュリティ

    マルウェアはウイルスと違うの?


    2014年11月7日 - 0 コメント

    「マルウェアはウイルスと違うものなの?」という質問を耳にすることがあります。これは「ウイルス対策製品のリプレイスは、マルウェア対策製品で可能なのか?」という疑問から出てくる質問なのだと思います。この疑問に答えるなら、マルウェアはウイルス等の不正プログラム全てを指す言葉ですから、「マルウェア対策製品はウイルス対策製品(アンチウイルス製品)の代替となる」ということになります。 以下は代表的な悪意のあるソフトウェアの相関図になります。 バックドア システムが本来は持っていない特殊通信ポートを使って外部からのリモート アクセスを可能にするサーバ プログラム。Apache や bind などと同じような待ち受けポートを作成することで、不正アクセスを受け入れます。 トロイの木馬 システムのなかにあって停止されている標準サービスを、強制的に起動させるプログラム。バックドアと似ていますが、バックドアはそれ自身が通信を待ち受けるのに対して、トロイの木馬は停止されているサービスを管理者の意思に関係なく起動させるという点が異なります。 キーロガー システムにインストールされた後、ユーザのキーボード操作を秘密裏に記録するプログラム。ログイン ID やパスワードを収集するのに使われます。 スパイウェア ブラウザのプラグインに組み込まれることが多い不正プログラム。ブラウザのアクセス履歴や Web 認証における ID/パスワードを収集し、これらの情報をインターネット上のサーバへ利用者に無許可で転送します。 アドウェア スパイウェアを含む様々なプラグイン全体を指します。ただ、「不正プログラム」としての意味合いよりも、「ブラウザ プラグイン」の意味で使うことの多い用語です。 ウイルス 何らかのプログラムに寄生するプログラム。そのプログラム自身では何も行いませんし、増殖、感染は行いません。 スクリプト ウイルス Java スクリプトに代表されるスクリプトに悪意のあるコードを埋め込み、ユーザが意図しない状態でシステムを制御するウイルス。 マクロ

    続きを読むright-arrow
    タグ:

  • セキュリティ

    伝統の継承:シスコはセキュリティをリードする


    2014年10月15日 - 0 コメント

    この記事は、Jason Brvenik によるブログ「Continuing Our Legacy: Cisco Leads in Security Effectiveness」(2014/09/23)を意訳したものです。 先週、弊社は業界初の脅威集中型次世代ファイアウォール(NGFW)、Cisco ASA with FirePOWER Services の公開を発表しました。このサービスは、脅威が発生する可能性のある場所や時間を限定せず、攻撃全体(攻撃前、攻撃中、攻撃後)において対応します。 本日、NSS Labs は、セキュリティの有効性、総所有コスト(TCO)、パフォーマンス、および管理に焦点を当てた 2014 年の NGFW 比較テストの最終報告を発表しました。このテストでは、FirePOWER 8350 などの従来の FirePOWER アプライアンスと新しい Cisco ASA with

    続きを読むright-arrow
    タグ:

  • セキュリティ

    シスコ 2014 年中期セキュリティ レポート


    2014年10月15日 - 0 コメント

    この記事は、Jason Brvenik によるブログ「Cisco 2014 Midyear Security Report: Threats – Inside and Out 」(2014/08/07)を意訳したものです。 シスコで実施している「Inside Out」プロジェクトを通じて、弊社の脅威調査担当者は、 特定のネットワークを(お客様の許可を得た上で)綿密に調べたところ、悪意のあるトラフィックの形跡があることを発見しました。弊社では、エンタープライズネットワークからのドメインネームシステム(DNS)ルックアップを使用して、データ流出や脆弱性の可能性を示すスナップショットを作成しています。この調査では、シスコ 2014 年度年次セキュリティレポートで報告したように、サンプリング対象の企業ネットワーク内から送信した DNS ルックアップを分析したところ、これらのネットワークすべてにおいて悪意のあるトラフィックが見つかりました。 最近リリースしたシスコ 2014 年中期セキュリティレポートでは、シスコの多国籍企業のお客様の中から大企業の 16 社のネットワークを集中的に調べました。2014 年上半期の調査では、これらの企業と悪意のあるトラフィックのつながりの中に、以下に示す 3 つのセキュリティへの考察を深めることができました。 ボットネットの「Hide and

    続きを読むright-arrow
    タグ:

  • セキュリティ

    新しい “脅威対策型” 次世代 ファイアウォールを発表しました


    2014年9月18日 - 1 コメント

    9月16日(US 時間午前9時)、シスコは新しいセキュリティ製品 「Cisco ASA with FirePOWER Services」を発表しました。アプリケーション制御に代表される一般的な次世代ファイアウォールの機能を包含しながら、標的型攻撃などの最新の脅威への対策にフォーカスした様々な機能を搭載した、統合セキュリティアプライアンスです 。 機能概要(抜粋) アプリケーションの可視化と制御 レピュテーションおよびカテゴリベースの URL フィルタリング 運用負荷軽減機能を兼ね備えた次世代 IPS(侵入検知) 高度なマルウェア防御機能 インシデント相関分析 ネットワーク可視化と豊富なレポート マルチデバイス対応のリモートアクセス VPN 終端 ファイアウォール クラスタリングによる帯域増強 本製品は、エンタープライズクラスのファイアウォールとして長年多くのお客様にお使いいただいている Cisco ASA に、昨年買収を完了した旧 Sourcefire 社の製品で世界中で最も使われている IPS

    続きを読むright-arrow
    タグ:

  • セキュリティ

    サイバー セキュリティ最新動向


    2014年7月1日 - 0 コメント

    2014 年も後半に入りましたので、サイバー アタックに関して、今年前半に起きた出来事を振り返り、企業がかかえる問題について考えてみたいと思います。 さらに巧妙化する手口 今年1月初旬、日本原子力研究開発機構が運営する高速増殖炉「もんじゅ」の業務用端末がマルウェアに感染し、近隣諸国と思われる宛先へ通信を行っていたことが発覚しました。感染した端末には、核に関連する重要情報は格納されていませんでしたが、4 万数千件の電子メール データを含む様々な情報が漏洩した可能性があります。感染経路は、端末にインストールされていた動画再生ソフトのアップデートと断定されています。この動画再生ソフトのアップデート サービスのサーバが昨年末に不正アクセスを受け、正規のインストール プログラムを装ったマルウェアを配信する状態であったことも確認されました。 この攻撃手法は水飲み場型攻撃と呼ばれています。感染させた Web サイトに攻撃対象ユーザがアクセスするのを待ち伏せ、正規サーバと思ってアクセスしてきた端末を感染させます。このように、標的型攻撃のような手間のかかる手法の代わりに、感染した Web サーバにアクセスした際にマルウェアが拡散するという被害が、昨年あたりから増加しています。有名検索エンジンの広告サイトからの感染、日本年金機構を装うフィッシング、 銀行の偽サイトへ誘導し不正送金を試みるインシデントなど、様々な被害が報告されています。 Web サーバに関連するものとして 4 月には、Apache Struts1 および 2 と呼ばれる Java Web アプリケーション フレームワークでの脆弱性が話題になりました。Struts が稼働している Web サイトは、同脆弱性の悪用を目的としたリクエストを受けた場合、ファイル

    続きを読むright-arrow
    タグ:

  • セキュリティ

    【Interop Tokyo 2014】シスコの新しいセキュリティ モデル


    2014年6月10日 - 0 コメント

    いよいよ Interop Tokyo が始まります。シスコ ブース内のセキュリティ展示ゾーンでは、シスコの新しいセキュリティ モデル「脅威中心型セキュリティ」をご紹介します。これは、攻撃前(Before)/攻撃中(During)/攻撃後(After)に対して包括的な保護を提供するソリューションです。 セキュリティ対策の現状 昨今、モバイル デバイスの普及により、ワークスタイルが大きく変化しています。なかでも BYOD(Bring Your Own Device)は、企業におけるネットワーク セキュリティ対策に多大な影響を与えています。大量のデータを扱う業務アプリが動作するデバイスが、その数も種類も増加しているのですから、プロの犯罪者がつけ込む隙が増えていると言えます。 さらにビジネス モデルは常に変化し続け、複雑になっています。新たな攻撃経路が生まれ、防御しなければならないエリアも広がっています。その上、攻撃者によるマルウェア開発はさらに巧妙化し、検出や阻止がますます困難になっています。 このような状況のなかで必要とされるのは、これまでのポイント イン タイム方式のセキュリティ対策ではなく、次々に現れる脅威にも対応可能な継続的なソリューションです。実際、複雑化・巧妙化する攻撃に対処するためにセキュリティ ソリューション自体が複雑化しており、複数のソリューションを個別に導入していては、断片的な対策になりがちで、連動もしないので管理しにくいということにもなります。 シスコのソリューション「脅威中心型セキュリティ」 シスコでは、このような攻撃エリアの拡大、巧妙化する攻撃・脅威に対応するため、攻撃の流れ(Before/During/After)に沿って包括的なセキュリティを実現する脅威中心型セキュリティ(Threat Centric Security)モデルを提唱しています。     攻撃前 (Before): 何を防御すべきなのか知る必要があります。分からないものは守れません、システム上のデバイス、OS、サービス、アプリケーション、ユーザを把握し、それに基づいたアクセス許可、ポリシーの実行、アプリケーションの制御などが必要となります。 =>

    続きを読むright-arrow
    タグ: