<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivantiブログ: 投稿者 </title><description /><language>ja</language><atom:link rel="self" href="https://www.ivanti.com/ja/blog/authors/chris-goettl/rss" /><link>https://www.ivanti.com/ja/blog/authors/chris-goettl</link><item><guid isPermaLink="false">edf5cfd7-fa6b-4213-bff1-8c89e1f69b5a</guid><link>https://www.ivanti.com/ja/blog/december-patch-tuesday-2021</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/ja/blog/authors/chris-goettl</atom:uri></atom:author><title>2021年12月のPatch Tuesday</title><description>&lt;p&gt;2021年12月のPatch Tuesdayは、Apache Log4jのゼロディ脆弱性（&lt;a href="https://nvd.nist.gov/vuln/detail/CVE-2021-44228" rel="noopener" target="_blank"&gt;CVE-2021-44228&lt;/a&gt;)の影響を受けているため、Log4j関連の問題を解決に注力しているベンダーが多くなると予想されます。&lt;/p&gt;

&lt;p&gt;Microsoftからの追加のパッチアップデートを見逃してはいけません。12月にMicrosoftが脆弱性を修正した件数は67件で、4件の再リリースが含まれています。今月解決された合計71件のCVEのうち、7件が 「緊急」 に分類され、6件が公表されたことが確認されており、さらに1件のゼロデイ(&lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-43890" rel="noopener" target="_blank"&gt;CVE-2021-43890&lt;/a&gt;)にも注意が必要です。&lt;/p&gt;

&lt;p&gt;Apache Log 4jの脆弱性を特定、緩和、または修復する取り組みが続いています。この場合、多くのチームが、何をすべきかを正確に把握できず、フラストレーションを感じています。Apache Log4j は、開発ライブラリであるため、特定の Jar ファイルにパッチを適用して終わりというわけにはいきません。それは、あなたの開発チームや、あなたが使用している製品のベンダーによって異なります。&lt;/p&gt;

&lt;p&gt;このライブラリは、多くのEコマースサイトやアプリケーションで使用されている一般的なメッセージング・コンポーネントで、悪用しやすいため、攻撃者はサーバを容易にコントロールできます。攻撃者はそこから暗号解読プログラムをインストールし、システムをボットネットの一部として、それを足がかりに機密データへのアクセスや流出を行う可能性があります。&lt;/p&gt;

&lt;p&gt;この脆弱性をどのように解決するかという点については、もう少し難しい問題があります。通常、組織は脆弱性のあるコードコンポーネントやライブラリを特定するために、コードスキャナーに頼ることになります。今回のケースでは、コードスキャナーでは、脆弱なライブラリを適切に検出することができません。すでに市場に投入されている製品については、脆弱なソフトウェアを特定するためにネットワークの脆弱性スキャンを利用していますが、これらのスキャナは、適切な形式のメッセージを送信してその結果をログで監視しなければならないため一貫して脆弱性を検出するのが難しく、その結果が常に表示されるとは限りません。&lt;/p&gt;

&lt;p&gt;最善のガイダンスは、DevSecOpsのプロセスと脆弱性のスキャンに依存し続けること、そして、検出に時間がかかる可能性が高いため、より直接的なアクションでこれを補完することです。ベンダーによるKB文書、セキュリティアドバイザリ、および軽減ガイダンスの&lt;a href="https://gist.github.com/SwitHak/b66db3a06c2955a9cb71a8718970c592" rel="noopener" target="_blank"&gt;リストを収集している情報源&lt;/a&gt;はいくつかあります。組織は、環境内のベンダーを評価し、ベンダーがガイダンスを提供しているかどうかを判断し、それらのアクションを直ちに実行する必要があります。これは、脆弱なjarファイルを見つけてコードクラスを削除する、脆弱なロギング機能を無効にするように構成を変更する、またはLog 4 jバージョンを2.15に更新するなど、そのベンダーからの更新を適用することによって、より迅速に軽減することができます。軽減または更新が利用可能なベンダーからのガイダンスが見つからない場合は、通常の検出方法が再び可視化されるまで時間がかかる可能性があるため、ベンダーに連絡する必要があります。&lt;/p&gt;

&lt;p&gt;それでは、12月の月例パッチリリースのお話しに移ります。Microsoftは今月、 「Windows OS」 、 「Microsoft Office」 、 「Edge」 (Chromium) 、さまざまな開発者ツールのアップデートを公開しました。中でも気になるのはApp Installerです。これはWindows 10アプリをサイドロードするためのユーティリティで、App Storeから入手できます。Windows AppX Installerには現在、なりすましの脆弱性（&lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-43890" rel="noopener" target="_blank"&gt;CVE-2021-43890&lt;/a&gt;)が存在し、攻撃者にコードを実行される可能性があります。この脆弱性は公表されており、Emotet/Trickbot/Bazaloaderファミリーのマルウェアを含む特別に細工されたパッケージを使用したエクスプロイトからも検出されています。&lt;/p&gt;

&lt;p&gt;今月公表された追加のCVEは5件で、すべて 「Elevation of Privilege」 の脆弱性で、今月のOSアップデートに含まれています。脆弱性のあるコンポーネントは、暗号化ファイルシステム (EFS) (&lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-43893" rel="noopener" target="_blank"&gt;CVE-2021-43893&lt;/a&gt;)、Windows Installer （&lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-43883" rel="noopener" target="_blank"&gt;CVE-2021-43883&lt;/a&gt;) 、Windows Mobile Device Management (&lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-43880" rel="noopener" target="_blank"&gt;CVE-2021-43880&lt;/a&gt;) 、Windows Print Spooler(&lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-41333" rel="noopener" target="_blank"&gt;CVE-2021-41333&lt;/a&gt;)、NTFS Set Short Name (&lt;a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-43240" rel="noopener" target="_blank"&gt;CVE-2021-43240&lt;/a&gt;).です。Print Spoolerの場合は機能例、NTFSとWindows Installerの脆弱性は概念実証が公開されており、今月のOSアップデートを急がなければならない理由があるようです。&lt;/p&gt;
</description><pubDate>Tue, 14 Dec 2021 21:45:51 Z</pubDate></item><item><guid isPermaLink="false">7df9eb1f-43e4-4900-a355-8b28dc51c126</guid><link>https://www.ivanti.com/ja/blog/beware-of-qr-code-security-risks-lurking-in-user-mobile-devices</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/ja/blog/authors/chris-goettl</atom:uri></atom:author><category>セキュリティ</category><title>ユーザーのモバイルデバイスに潜むQRコードのセキュリティリスク</title><description>&lt;p&gt;四角いパズルや迷路のように見えるタッチフリーのQRコードは、最近ではどこにでもあるようです。ここ数年で急速に普及したQRコードは、新型コロナ対策の開始とともに爆発的に普及しました。この素晴らしいQRコードのおかげで、モバイルデバイスでメニューを素早くスキャンしたり、料金を支払ったり、製品やサービスに関する情報を見つけたりすることが簡単にできるようになりました。&lt;/p&gt;

&lt;p&gt;QRコードは、物理的な世界とバーチャルな世界を混在させます。消費者を喜ばせる情報や機会に満ちた、バーチャルな世界への扉を開くための架け橋となります。また、非接触なので、レストラン、小売店、診療所、空港などで非常に重要な役割を果たしています。&lt;/p&gt;

&lt;p&gt;QRコードは素晴らしいマーケティングツールです。QRコードは顧客の関心を高め、オンラインでの購入体験をシンプルにし、製品プロモーションを強化することができます。ダイナミックQRコードにより、期間限定のマーケティング・キャンペーンをすることもできます。例えば、商品やチラシに記載されたQRコードを読み取ると、1日限定の特別キャンペーンが始まるというようなこともできます。QRコードを使って、消費者が商品を自分の好みに合うようにカスタマイズすることもできます。商品のQRコードを読み取って、色やサイズ、柄などを選択するだけです。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;ユーザーにとっては手間いらず&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;便利なQRコードで、Webブラウザを開いたり、コードをインストールしたり、アプリケーションを起動したり、支払いをしたりすることが素早くできます。Appleの"App Clips"やGoogleの"Instant Apps"のようなミニアプリを使えば、インストール不要でデバイス上で動作させることができるので、さらにシームレスになります。モバイルデバイスでQRコードを読み取るだけで、ミニアプリが瞬時に起動します。数ビットのデジタル情報が交換されると、すぐにサインインして、Apple PayやGoogle Payで支払うことができます。ユーザーであれば簡単ですね。セキュリティチームやIT運用チームにとってはそれほど簡単な話ではありません。QRコードは、消費者とのやり取りを簡単にするという点では優れていますが、サイバー犯罪者が悪い目的のために利用することもあるのは困った点です。&lt;/p&gt;

&lt;p&gt;先ごろIvantiは、米国、英国、フランス、ドイツ、中国、日本の4100人以上の消費者を対象に調査を行いました。その結果、83％の回答者がQRコードをスキャンしたことがあると答え、QRコードの利用が拡大しているという私たちの考えが裏付けられました。さらに興味深いことに、51%の回答者がQRコードを使用する際に不安を感じながら、それでもスキャンしています。 回答者の3分の1は、QRコードに関連するリスクを知らず、自分のモバイル機器を保護する必要性を認識していませんでした。&lt;/p&gt;

&lt;p&gt;新型コロナによる注意喚起を受けて、企業は非接触型取引で消費者の不安を解消するために、モバイル決済、オンライン注文、カスタマーサポートなどでQRコードの利用を増やしています。しかし、多くの企業が、デジタル資産へのセキュリティリスク気づき始めています。実際、Ivantiの調査によると、回答者の31%が、QRコードによってモバイルデバイスを不審なサイトに誘導されたり、その他の問題が起こったりしたことがあると回答しています。&amp;nbsp; &amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;セキュリティ部門やIT運用部門が取り組むべきQRコードの課題&amp;nbsp;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;従業員は、ビジネスや個人的な活動のために日常的にモバイルデバイスを使ってQRコードをスキャンしており、自分自身とビジネスを危険にさらしています。QRコードは、信頼できるソースからのものでなければスキャンしてはいけません。ハッカーは、正規のQRコードを簡単に悪意のあるQRコードにすり替えることができます。QRコードは人間には読めないので、サイバー犯罪者は悪意のあるソフトウェアを埋め込んだ独自のQRコードを作成して悪用することができます。また、気づかれないうちにユーザーをフィッシングサイトに誘導することもできます。要するに、ハッカーはQRコードを使って、情報を不正に入手したり、アカウントを乗っ取ったり、IDやデータを盗んだりすることができるのです。&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;企業がQRコードやその他の悪意のあるオンライン活動によるサイバー脅威から自分自身を守るには、ユーザーまかせにはできません。オンデバイスのモバイル脅威防御 (MTD) は、QRコードを利用したフィッシングやその他の悪意ある攻撃に対して、一般的なアンチウイルス・ソフトウェアを回避するものであっても防御します。継続的に更新されており、ネットワークに接続されていなくても常に稼働しています。&lt;/p&gt;

&lt;p&gt;このように、QRコードは消費者のオンライン体験を向上させる優れた手段である一方で、望ましくないトラブルを招くこともあります。ユーザーが日常的にモバイル・デバイスを使用しているのであれば、セキュリティ担当者から見ると、急速に増加している脅威の方向性によって「シャドーIT」という言葉が別な意味を持つことになるでしょう。&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;
</description><pubDate>Tue, 01 Jun 2021 02:01:26 Z</pubDate></item><item><guid isPermaLink="false">2174156b-dce0-4ffe-8646-063bc052fafd</guid><link>https://www.ivanti.com/ja/blog/the-global-pandemic-has-led-to-unprecedented-qr-code-security-challenges</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/ja/blog/authors/chris-goettl</atom:uri></atom:author><category>セキュリティ</category><title>世界的なパンデミックでQRコードのセキュリティがかつてないほどの課題に</title><description>&lt;p&gt;この1年、世界的なパンデミックへの対応により、私たちは大きな変化を目の当たりにしました。デジタル・トランスフォーメーションの加速やテクノロジーのコンシューマライゼーションとともに、新型コロナは、ユーザーがあらゆるデバイスで仕事をし、ビジネスに不可欠なシステムやアプリケーションに接続するEverywhere Workplaceという働き方を生み出しました。&lt;/p&gt;

&lt;p&gt;仕事は行く場所ではなく、するものになりました。この「どこでもできる仕事」というパラダイムにより、企業のデジタル資産の保護がさらに重要視されるようになりました。機密データの保護は、モバイルデバイスを持つ従業員の手だけに委ねられるべきではありません。実際、従業員の大多数は、自分のデバイスが最も単純な脅威から保護されているかどうかさえ知りません。&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;オンデバイスのモバイル&lt;a href="https://www.ivanti.com/ja/products/mobile-threat-defense" target="_blank"&gt;脅威対策&lt;/a&gt;ソリューションを導入している企業は、ビジネス・アプリケーションやデータにアクセスするすべてのデバイスにこのソリューションを導入することがビジネス上、必須になっています。また、デバイスに導入された脅威対策に関してユーザー教育を行うことも重要です。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;QRコードによるサイバーセキュリティの脅威が増加中&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;IT運用チームやセキュリティチームの目にはあまり留まらないかもしれませんが、消費者向けのQRコードは、企業のシステムやデータに多くのセキュリティ上の脅威をもたらします。&amp;nbsp;&lt;/p&gt;

&lt;p&gt;今年の2月、Ivantiは、米国、英国、フランス、ドイツ、中国、日本の4100人以上の消費者を対象に調査を行いました。新型コロナのためにタッチレス・トランザクションのニーズが高まってQRコードの使用が増加したことは想像に難くなく、回答者の57%が2020年3月以降にQRコードの使用が増加していると答えています。実際、回答者の83％が、支払いや金融取引のため、この1年間に初めてQRコードを使用したと言っています。&amp;nbsp;&lt;/p&gt;

&lt;p&gt;QRコード利用の拡大は、ハッカーの新たな攻撃機会を生み出しています。ハッカーはQRコードを使ってモバイル機器に侵入し、企業データを盗み、最終的には企業に大損害を与えます。したがって、従業員が所有するモバイル・デバイスが会社所有のものであろうと従業員所有のものであろうと、従業員のモバイル・セキュリティを優先事項にすることがあらゆる規模の企業にとって非常に重要です。従業員にネットワークへのアクセスを許可する前に、資産やトランザクションを継続的に検証するゼロトラスト・セキュリティ戦略を導入する必要があります。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;ハッカーがQRコードに仕込むことのできるセキュリティリスク&lt;/strong&gt;&lt;strong&gt;:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;連絡先リストの追加&lt;/strong&gt; - ユーザーの電話に新しい連絡先リストを自動的に追加し、スピアフィッシングなどの攻撃を実施。&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;電話の&lt;/strong&gt;&lt;strong&gt;発信&lt;/strong&gt; – ハッカーの電話番号に発信させて電話番号を漏えいさせる。&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;SNS&lt;/strong&gt;&lt;strong&gt;送信&lt;/strong&gt; - 事前に設定された、悪質な受信者にテキストメッセージを送信。&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;電子メールを書く&lt;/strong&gt; - ユーザーの会社のメールがデバイス上に設定されている場合、電子メールを作成し、受信者と件名を自動入力して悪用。&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;支払いをする&lt;/strong&gt; – 悪質なQRコードから支払いを送信し、ハッカーが個人の支払い情報を詐取。&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;ユーザーの位置情報を漏えい&lt;/strong&gt; -&amp;nbsp; ユーザーの位置情報をアプリやウェブサイトに送信。&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;ソーシャルメディア・アカウントをフォロー&lt;/strong&gt; - &amp;nbsp;ユーザーのソーシャルメディア・アカウントに悪質なアカウントをフォローさせることで、ユーザーの個人情報や連絡先を漏えい。&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;優先 Wi-Fi ネットワークの追加&lt;/strong&gt; - デバイスの優先ネットワークリストに危険なネットワークを認証情報付きで追加し、デバイスをそのネットワークに自動接続させる。&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Ivanti MTDでQRコードのリスク対策&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;QRコードのようなモバイルデバイスのリスクに対する最善の防御策は、モバイルセキュリティ防御を導入することです。Ivantiは、包括的なエンタープライズ・モバイル・セキュリティ・ソリューションを開発しました。Ivantiのモバイル脅威防御 (MTD) ソリューションは、AndroidおよびiOSのデバイスを標的とする既知および未知の脅威からデバイスを保護し、修復します。企業は、デジタルワークプレイス全体であらゆるiOS、macOS、Android、Windows 10のエンドポイントを保護するために必要なすべてのアプリ、設定、セキュリティ構成を、迅速かつ簡単にOTAでデバイスにプロビジョニングすることができます。&lt;/p&gt;

&lt;p&gt;Ivanti MTDは、デバイス、ネットワーク、アプリケーションの各レベルの攻撃に対して防御するために、導入、検知、修復、保護を提供します。Ivanti MTDは、ユーザーの操作なしでモバイルデバイスに展開することができるので、ユーザーの生産性に影響を与えずに、100％の導入率を実現します。&lt;/p&gt;

&lt;p&gt;QRコードは、企業にとって価値のある汎用性の高いマーケティングツールで、容易に消費者のインタラクションを促すことができます。しかし従業員がモバイル機器を使ってQRコードを読み取る際には、悪意のあるソフトウェアが埋め込まれている可能性があることを認識する必要があります。悪意のあるQRコードソフトウェアが、従業員のモバイル機器によって企業環境に持ち込まれると、組織のデジタルシステムやデータを侵害する可能性があります。Ivantiの包括的なモバイル脅威防御ソリューションは、モバイルデバイスを標的とした既知および未知の脅威からの保護を提供します。&lt;/p&gt;
</description><pubDate>Tue, 01 Jun 2021 01:48:14 Z</pubDate></item><item><guid isPermaLink="false">c4d5f56e-c840-4972-b686-69fd761aa67b</guid><link>https://www.ivanti.com/ja/blog/automated-patch-management-and-team-swarming-are-key-security-practices</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/ja/blog/authors/chris-goettl</atom:uri></atom:author><title>自動パッチ管理とチームスウォーミングがセキュリティ実践の鍵</title><description>&lt;p&gt;瞬きするほどの短い間にビジネスに影響を与えるセキュリティインシデントが発生することもあります。みなさんご存知の通り、サイバーセキュリティ侵害は増加し、より洗練されてきています。どのように対応するかは重要な問題です。&lt;/p&gt;

&lt;p&gt;セキュリティ脆弱性によって、企業は日常の活動を阻害されて余分な労力をかけることになります。セキュリティリスクの管理には多くの課題があります。たとえば、脆弱性をソフトウェアアップデートにマッピングすること、パッチの負荷、ばらばらなプロセス、さまざまなテクノロジー、部署の違いなどがあります。こういったさまざまな要素が、セキュリティ対策の促進ではなく障壁となってしまいます。脆弱性のライフサイクル管理を自動化したり、スウォーミングをすることで、サイバーセキュリティ脅威のインパクトが軽減されます。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;プロアクティブかつ自動化されたセキュリティの実践&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;高度なリスクベースの優先順位づけをするには、突発的なセキュリティ問題に対応するためのしっかりしたプロセスが必要になります。大半の組織は月次のメンテナンスサイクルを持っています。MicrosoftのPatch Tuesdayの翌日からスタートすることが多く、複数のグループを毎日いくつかのウィンドウに分けて、3-4週間かけて行われます。しかし、この最中にも新しいゼロデイ脆弱性が発見されてプロセスが止まってしまうことがあります。すると、すべてがやり直しになり、急ぎで慌ただしく行わなければなりません。&lt;/p&gt;

&lt;p&gt;自動化された脆弱性管理は突発的なセキュリティ問題に対応するための鍵となります。それは脆弱性情報をデバイスビューに取り込んでマッピングし、セキュリティインシデントを開き、脆弱性ワークフローを開始するプロセスです。パッチ評価が行われ、必要な変更が決定されます。パッチ評価データはセキュリティインシデントに取り込まれ、その配下のチェンジチケットを開いてタスクの承認に進めます。最終的にパッチ修復がパッチ展開と適用のスケジュールを作ります。&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;チームスウォーミングで突発的なセキュリティインシデントの解決を迅速に&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;企業はセキュリティイベントに対する突発対応を迅速化するためにチームスウォーミングをする方向に進んでいます。自然界でもスウオーミングの例を多く見ます。動物や昆虫は共通の目標を達成するために整然とした大きなグループで動くことがよくあります。スウォーミングはリスクの優先順位付でも使われることがあります。主担当者とサポートグループのいるチームが、優先順位の高いひとつの問題に共同で取り組むと、素早くかつ混乱は少なく、解決にたどりつくことができます。&lt;/p&gt;

&lt;p&gt;通常のメンテナンスサイクルでは、予想外のイベントに整然と、効果的に、効率的に対処するプロセスが必要です。新しい問題を起こさず、ビジネス運用を妨げないために、適切な人員、特定のプロセス管理、決められたコミュニケーション方法も必要です。&lt;/p&gt;

&lt;p&gt;突発的なインシデントはいつでも起こり得ます。Zerologon脆弱性は、不正な悪意のある侵入者がドメインコントローラーへのネットワークアクセスを行い、Netlogonセッションを確立することを許可してしまいました。一旦コントロールされてしまうと、ドメインアドミン権限にアクセスされ、機能停止やダメージが起こります。&lt;/p&gt;

&lt;p&gt;Microsoftは2020年8月のPatch TuesdayでZerologonのアップデートをリリースし、数ヶ月後に次の段階のロールアウトを出しました。しかし、そこから1ヶ月もたたないうちに攻撃者はこの脆弱性を利用してセキュリティ侵害をしました。セキュリティチームとIT運用チームは、月曜日までに問題を解決するために週末に働かなければならないことを金曜日になってから知ります。&lt;/p&gt;

&lt;p&gt;Solarwindsや最近のMicrosoft Exchangeの脆弱性も、同じような整然とした対応を必要としていました。このように厄介な突発課題はどのように対応すれば良いのでしょうか？&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;しっかりしたリスク管理でプロセスと統合されたチームを&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;このような緊急事態がいつ、どのように発生するかがわからないので、管理されたレスポンスが必要です。レスポンスの手順を計画し、予行演習し、継続可能なプロセスとして導入する必要があります。しっかり計画されたレスポンスプログラムがあれば、安心してそれにしたがって実行することができます。しかし、脆弱性管理はセキュリティチームとIT運用チームの間で、縦割りでばらばらに行われてしまうこともよくあります。セキュリティ脆弱性のパズルの重要なピースは、プロセスを成熟させて、より効果的で、混乱の少ない解決することです。&lt;/p&gt;

&lt;p&gt;成熟度の低い組織は、セキュリティ、運用、ネットワーク構造等で縦割りがあります。それぞれの部門が、問題を解決するためによりも、自部門はミスをしていないということを証明するのに時間を費やすでしょう。スウォームモデルは脆弱性のあるアプリケーションやプラットフォームを最も良く知る人をキーパーソンとし、それぞれの分野で必要なサポートメンバーを集めて課題解決にあたります。&lt;/p&gt;

&lt;p&gt;無計画な突発事故対応から、チームスウォーミングにシフトするにはマインドセットの変更が必要です。問題を解決するのに最適な人材と、サポートの階層とエスカレーションプロセスを活用しましょう。その周りに、タスクを実行するのに最適な人材を配置しましょう。そうすれば、チームメンバー全員がセキュリティ脆弱性を解決するという目的を共有し、間違いが起こらないようにすることができます。&lt;/p&gt;
</description><pubDate>Thu, 25 Mar 2021 17:34:25 Z</pubDate></item><item><guid isPermaLink="false">9294a776-53e7-4d7e-8931-ce5d7c96e046</guid><link>https://www.ivanti.com/ja/blog/ivanti-neurons-self-securing</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/ja/blog/authors/chris-goettl</atom:uri></atom:author><category>セキュリティ</category><title>セキュリティ戦略をIvanti Neuronsによる自己保護へと進化させる</title><description>&lt;p&gt;&lt;a href="https://www.ivanti.com/ja/ivanti-neurons" target="_blank"&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2020/07/blog-cta-banner-160x600.png"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p align="left"&gt;攻撃者は素早く行動し、俊敏で、チャンスと見れば即座に戦術を変えてきます。新型コロナウイルス感染症のパンデミックに伴い、私たちの働き方やユーザーと環境の管理のあり方が変化したことで、攻撃者もまた変化を遂げ、新たなチャンスへの適応を瞬く間に終えました。&lt;a href="https://www.zscaler.com/blogs/security-research/30000-percent-increase-covid-19-themed-attacks" target="_blank" rel="noopener"&gt;ZScaler社が4月に発表したレポート&lt;/a&gt;では、今年1月から3月までの間に新型コロナウイルスに乗じた攻撃が30,000％増加したことが示されています。わずか数か月の内に、攻撃者は大きなチャンスに乗じて大規模な戦術の転換を図ったということです。ビジネスにおけるこれほどの俊敏性は、多くの企業からすれば羨ましいと言うほかありません。&lt;/p&gt;

&lt;p align="left"&gt;&lt;a href="https://www.rand.org/content/dam/rand/pubs/research_reports/RR1700/RR1751/RAND_RR1751.pdf" target="_blank" rel="noopener"&gt;RAND研究所の調査研究によると&lt;/a&gt;、攻撃者は平均22日以内に脆弱性の悪用を果たし、ほとんどの悪用は7年程度使われ続けるそうです。このデータは、2019年から最も一般的に悪用される脆弱性を発表している&lt;a href="https://www.recordedfuture.com/blog/top-vulnerabilities-2019" target="_blank" rel="noopener"&gt;Recorded Futures社&lt;/a&gt;によっても裏付けられています。悪用の大半が、しばらく前から存在している脆弱性を侵害するというものです。&amp;nbsp;&lt;/p&gt;

&lt;p align="left"&gt;私たちは、このようなレベルの攻撃者の俊敏性と適応力にどう立ち向かうべきでしょうか。それには、私たち自身が適応することで、自己保護戦略に向けて舵を切る必要があります。確かに攻撃の巧妙化は進んでいますが、その巧妙さの根底には、攻撃者が同じ戦術を何年も取り続けているという事実があります。偵察、脆弱性の悪用、永続化の確立、水平展開、データの流出および暗号化などがそうです。同じ活動を、単により自動化され拡張された機能で繰り返しているわけです。&lt;/p&gt;

&lt;p&gt;では、自己保護とはどういうことでしょうか。攻撃者の手口を分析し、自動化や機械学習を利用することで、実際の脅威により迅速に対応できるようになります。このようなアダプティブセキュリティのアプローチは、&amp;nbsp;「感知」、「優先順位付け」、「修正」の3つのパートから成ります。&lt;/p&gt;

&lt;p&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2020/07/selfsecuring.png"&gt;&lt;/p&gt;

&lt;h2 align="left"&gt;感知&lt;/h2&gt;

&lt;p align="left"&gt;環境内にあるものを検出します。実行されているソフトウェアや構成を検知し、脆弱性を分析します。また、その環境での新しいデバイスの導入やデバイスの状態の変化など、継続的に変化がないか監視します。&lt;/p&gt;

&lt;p align="left"&gt;優先順位付け&lt;/p&gt;

&lt;p align="left"&gt;リスクベースの優先順位付けにより、活発に悪用されている脆弱性を特定し、リスクが最も高い脆弱性に速やかに対処します。予測アルゴリズムを使用して、変更と脅威を予測し、次のステップについて規範となるガイダンスを提供します。&lt;/p&gt;

&lt;ul&gt;
	&lt;li align="left"&gt;&lt;strong&gt;ノイズ除去&lt;/strong&gt;&lt;strong&gt;:&lt;/strong&gt; 常にすべてを管理できないほど大量のデータと多数の脅威が存在しますが、そのノイズを除去して、最も大きなリスクを素早く軽減するための非常に重要な活動に絞ることができます。&lt;/li&gt;
&lt;/ul&gt;

&lt;h2 align="left"&gt;修正&lt;/h2&gt;

&lt;p align="left"&gt;このプロセスでは、対策を打つことが最も重要なポイントとなります。いくら何千何万という脅威を発見しても、それらの脅威に対策を打たなければ何の役にも立ちません。&lt;/p&gt;

&lt;ul&gt;
	&lt;li align="left"&gt;&lt;strong&gt;主体的&lt;/strong&gt;&lt;strong&gt;:&lt;/strong&gt; 先述のとおり、攻撃者の行動は非常に素早いため、私たちはその対応において主体的でなければなりません。真っ先に対応すべきものとして、優先度の高いリスクが挙げられます。活発に悪用されている脆弱性を把握しておけば、最適な修正作業を行う上で参考になります。&lt;/li&gt;
	&lt;li align="left"&gt;&lt;strong&gt;アダプティブ&lt;/strong&gt;&lt;strong&gt;:&lt;/strong&gt; 修正機能（と評価）は、環境や状況に適応させることができる必要があります。その理由は、新型コロナウイルス感染症のパンデミックの例を見ればわかりやすいでしょう。リモートワークへの切り替えが急速に進む中、セキュリティ機能もそれについていけることが必須となります。パブリッククラウドかプライベートクラウドか、オンプレミスかオフプレミスのユーザーシステムか、会社支給かBYOD（個人所有）のデバイスかに関係なく、私たちは環境に対する脅威を管理し、対応できなければなりません。そして最後は自動化です。&lt;/li&gt;
	&lt;li align="left"&gt;&lt;strong&gt;自動化&lt;/strong&gt;: 攻撃者は、攻撃の自動化をさらに進めています。つまり攻撃が素早くかつ大規模に行われる可能性があるということです。そのため、私たちも対応を自動化する必要があります。一連の手順を自動化し、手順間の時間を短縮して、できるだけ人為的要素を取り除くことで、対応に時間をかけ、ミスをなくすことができます。&lt;/li&gt;
&lt;/ul&gt;

&lt;p align="left"&gt;留意すべき最大のポイントは、自己保護がこの方程式から人を排除することを意味するものではない点です。自己保護では、自動化できる作業は自動化し、迅速な意思決定に必要な分析データを生成し、アナリストが差し迫った脅威に対して速やかな承認と対応を適時行えるように行動を優先順位付けして、さらに自動化を繰り返すことに重点が置かれます。 &amp;nbsp;&lt;/p&gt;

&lt;p align="left"&gt;&lt;a href="https://www.ivanti.com/ja/ivanti-neurons" target="_blank"&gt;Ivanti Neuronsについての詳細は、こちら&lt;/a&gt;からご確認ください。&lt;/p&gt;

&lt;h2 align="left"&gt;クリス・ゴエトルについて&lt;/h2&gt;

&lt;p align="left"&gt;クリス・ゴエトルは、Ivantiでセキュリティ部門の製品管理ディレクターを務めています。IT分野に15年以上従事し、Ivantiのお客様向けセキュリティソリューションのサポートと実装に携わるほか、Ivantiのセキュリティ製品に関するセキュリティ戦略とビジョンの案内役を務めています。また、セキュリティエバンジェリストでもあり、世界中のセキュリティイベントに登壇して、最新のサイバー脅威やそれらに効果的に対抗する方法についてガイダンスを提供しています。Patch Tuesdayとセキュリティの脆弱性に焦点を当てたウェビナーを毎月開催するほか、セキュリティに関するブログ記事も頻繁に投稿しています。クリスの論評は、『SC Magazine』誌、『Redmond Magazine』誌、『ComputerWorld』誌、『Threatpost』誌、『Help Net Security』誌をはじめ、セキュリティに関するニュースの情報源となっている数々の有名雑誌で取り上げられています。&lt;/p&gt;</description><pubDate>Tue, 28 Jul 2020 15:46:41 Z</pubDate></item><item><guid isPermaLink="false">bf26f376-c9a0-4c2e-ba4e-60d3065ed13c</guid><link>https://www.ivanti.com/ja/blog/more-security-threats-increased-regulation-in-2019</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/ja/blog/authors/chris-goettl</atom:uri></atom:author><category>セキュリティ</category><title>2019年はセキュリティ脅威の増加に伴い、規制の強化も進む</title><description>&lt;p&gt;&lt;u&gt;&lt;a href="https://www.businessinsider.com/data-hacks-breaches-biggest-of-2018-2018-12#4-myfitnesspal-150-million-18" target="_blank" rel="noopener"&gt;2018年はデータ漏洩の被害が拡大を続きました。&lt;/a&gt;&lt;/u&gt;今後さらにデータ侵害が横行し続けることが予測されています。世間の注目を浴びたいくつかのデータ漏洩事件により、GDPRなどすでに世界中でプライバシーに関する規制がより厳しくなっている流れを受け、&lt;a href="https://privacylaw.proskauer.com/2018/07/articles/data-privacy-laws/the-california-consumer-privacy-act-of-2018/" target="_blank" rel="noopener"&gt;2018年カリフォルニア消費者プライバシー法&lt;/a&gt;などさらなる対策が講じられています。2019年も引き続き私たちはデータ漏洩のニュースを目にすることになるでしょう。そして、データ漏洩の影響を受ける者には漏洩した時の通知に関する規制、企業にはセキュリティ対策をさらに徹底し、顧客のデータに責任を持ち、必要に応じて説明責任を負うことを強いる上で役立つプライバシーに関する追加の法律の施行も目の当たりにすることになるでしょう。&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;&lt;strong&gt;&lt;a href="https://www.ivanti.com/ja/" target="_blank" rel="noopener"&gt;2019年以降、IT業界において最大のトレンドとなるのは何だと思いますか？&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Ivantiの&lt;a href="https://www.ivanti.com/ja/ja/ja/network-security" target="_blank"&gt;セキュリティ関連製品&lt;/a&gt;は、データ漏洩につながることが多いセキュリティに関するインシデントを軽減または緩和するためにお客様を支援することを重視した製品です。2019年という新たな一年に向け、セキュリティ体制を強化し、セキュリティに関するインシデントを軽減する上で役立ついくつかの推奨事項をご紹介します。&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;継続的な脆弱性管理でギャップを埋める&lt;/strong&gt;：企業全体のセキュリティ体制を集約し、重点的に取り組むため、大多数の脆弱性管理プログラムで、脆弱性の評価機能とSIEMやSOARプラットフォームへの統合機能が提供されていますが、次の段階である必要な修正を実施し、ギャップを埋めるための作業は多くの場合、手動で行う必要があります。2019年は、パッチ管理とその他のソリューションへの引き継ぎ作業を自動化することで、このギャップを埋めることを目指しましょう。&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;パッチ適用にかかる時間を短縮&lt;/strong&gt;.セキュリティにおける最大の課題は時間です。脆弱性が露呈している時間が長ければ長いほど、攻撃者が脆弱性を悪用するために利用できる時間が長くなります。多くの企業が、1年以上の周期で更新プログラムが公開されていた脆弱性がセキュリティに関連するインシデントの一部として使用されたことだけでなく、2～4週間周期で更新されていた多くの脆弱性も悪用されていることを認識しています。リスクが最も高い脆弱性を最優先し、2週間以内に解決することで、露呈は大幅に軽減されます。最も緊急性の高い脆弱性を速やかに特定し、優先的に対応し、パッチ適用を完了する方法を見つけましょう。&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;アプリケーションコントロール（管理）の導入&lt;/strong&gt;：すべては信頼できるかどうかにかかっています。信頼を確認できないのであれば、実行しないのが得策です。これは、ゼロデイ攻撃、ランサムウェア、マルウェア全般の防衛策となります。アプリケーションコントロールは、ほぼ間違いなく、企業が実装できる最も効果的なセキュリティ対策ですが、その範囲と複雑性により、最も難易度の高い対策のひとつでもあります。ユーザーがセルフサービスを利用できるようにする必要がある場合、アプリケーションコントロールは特に困難を極めます。簡単に使用・維持できるアプリケーションのベースラインを提供する信頼モデルがあれば、所有コストを削減できます。&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;より優れた権限管理の実現&lt;/strong&gt;：多くのセキュリティ侵害が、ユーザーを標的とし、攻撃者に対して侵入経路の扉を開けさせるためにソフトウェアの脆弱性が悪用されることに端を発している一方、システムに侵入後、攻撃者が次の経路への扉を開けられるかどうかはすべて権限次第となります。攻撃者が実行できることは何か？乗っ取られたユーザーに与えられている権限が制御されている場合、攻撃者はユーザーの権限を昇格させる方法を見つける必要があるため、大きな被害を及ぼすアクションを起こすために攻撃者の動きを遅らせることになるでしょう。ただし権限管理について考慮すべきことは、このケースに留まりません。脅威をもたらす攻撃者は多くの場合、システムに不正侵入し、Mimikatzなどの追加のツールを利用して、より高いレベルのアクセス権を持つ認証情報に不正アクセスを実行します。そこから攻撃者は、侵入した環境において既知のユーザーとサポートされているシステムツールを使用してシステム内を移動し、価値あるデータにアクセスする方法（アクセス経路）を探します。このため、最低限の権限管理をするだけでは十分でありません。また、侵入後のさらなる横展開を制限するコンテキストルールも検討する必要があります。&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;企業が把握しておくべきだと当社が考える大胆な予想もあります。今後のセキュリティの取り組みについて検討する際は、これらの情報も覚えておいてください。&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;2020年、Windows 7から卒業できず、Microsoftに延長サポート料金を支払うことに難色を示している企業は、クリティカルな脆弱性にさらされ、結果的に、脆弱性を軽減する方法が限られている状態で、重大なリスクにさらされることにつながることが予想されます。&lt;/li&gt;
	&lt;li&gt;2020年までに、GDPRによって科せられる最高額の罰金である2,000万ユーロまたは年間収益の4%に相当する罰金が科せられる大手企業を目の当たりにすることになるでしょう。&lt;/li&gt;
	&lt;li&gt;2021年までに、人間とAIの「学習」を組み合わせて構築される企業の「運用知識」は、販売可能の資産となると同時に、セキュリティを侵害するハッカーの標的となるでしょう。&lt;strong&gt;知識は金銭的価値のある資産となる&lt;/strong&gt;&lt;/li&gt;
	&lt;li&gt;2021年までに、本人確認は、高い信頼性と一貫性がある顔認識やその他の生体認証で行われるようになるでしょう。文字列のパスワードはこの世からなくなるでしょう。&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;2019年、少なくとも1社の企業が、データ漏洩により存続が左右されることになるでしょう。&lt;/li&gt;
	&lt;li&gt;2020年までに、Microsoftは史上最大のアンチウイルス対策ベンダーとなるでしょう。Microsoftはアンチウイルス対策市場の半分以上を占め、信頼できるアンチウイルス対策ベンダーとして認識されるようになるでしょう。&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;ITのセキュリティ体制を強化するためにサポートが必要ですか？2019年に導入を希望する取り組みをお聞かせください。以下をクリックして、セキュリティをはじめさまざまなトピックに関する弊社の予想をご確認ください。&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/ja/" target="_blank" rel="noopener"&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2019/02/copy-of-jp-copy-of-fortunetellers_see-the-future-bnr-728x90.png"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;</description><pubDate>Fri, 22 Feb 2019 07:35:04 Z</pubDate></item></channel></rss>