サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
ドラクエ3
gblogs.cisco.com
2024 年オリンピックの開会式まであと 2 週間となった今、伝統的に何が起こるか予測不可能なこのビッグイベントであっても絶対に起こると断言できることが 1 つあります。それはサイバー攻撃です。 オリンピックが新たに開催されるたびに、攻撃者、ハクティビスト、国家の支援を受けたグループが、何らかの方法でオリンピックを妨害しようと準備を進めているという新たな議論が巻き起こります。2018 年に韓国で開催された冬季オリンピックの開会式は、Olympic Destroyerという大規模なサイバー攻撃による妨害を受け、チケット販売業務が一時停止し、オリンピック関連の Web サイトがいくつかダウンしました。 そして今年の夏季オリンピックについて、開催国フランスのサイバーセキュリティ機関の責任者は、同国が「前例のないレベルの脅威」に直面していると懸念を表明しています。 というのも、現代では、保護しなけ
執筆:Nick Biasini、協力:Kendall McKay、Guilherme Venere クラウド データ プラットフォーム Snowflake のログイン情報の流出、盗難に端を発した数々の影響と流出後の攻撃が続々とニュースになっています。 攻撃者は、情報窃取マルウェアを使用して Snowflake アカウントのログイン情報を入手しました。中には多要素認証(MFA)で保護されていないものがあり、それを使用して Snowflake の顧客アカウントに侵入し、機密情報を盗み出しました。しかし、Snowflake の本当の問題はこの点ではありません。このインシデントは、ここしばらく脅威環境で見られているはるかに大きな変化の現れであり、その焦点はアイデンティティにあります。 過去数十年の間に犯罪的脅威を取り巻く環境が崩壊し、ランサムウェアやデータ強奪が広まっている状況を Talos は目
この記事は、Security Product Marketing の Leader Gabrielle Bridgers によるブログ「Return to Sender: Why DMARC is no longer a “nice to have”」(2023/11/27)の抄訳です。 Eメールの脆弱性は依然として広がっており、高度なエンタープライズ DMARC ソリューションの必要性が高まっています。DMARC ソリューションによって、シスコのお客様は高いレベルの実装とサポートを受けながら自社のドメインを迅速に保護し、最小限の労力でEメールセキュリティのニーズを効率的に管理できるようになります。 先月、Google と Yahoo はそれぞれ Eメールの配信に関する新たな一連の要件(英語)を発表しました。この発表は Eメールセキュリティの重大な変化を示し、業界が認めるベストプラクティス
これは別に大袈裟な表現ではないのですが、広告ブロッカーは本当に優れています。 2016 年に広告ブロッカーを使い始めてからというもの、私のインターネット使用体験は飛躍的に向上しました。今では、インフルエンサーのブログをランダムにチェックしても簡単に夕食のレシピが見つかるし、「車のヘッドライトの交換方法」を調べると以前よりも早く答えが得られます。何百ものマルバタイジングを回避できるようにもなりました。 ところが、YouTube が広告ブロッカーの利用を防ぐための新しいポリシーを打ち出したことで、広告ブロッカーの利用がますます物議を醸しています。新しい警告によると、広告ブロッカーの許可リストに youtube.com を登録しない限り、ユーザーは一定の本数の動画しか視聴できません。こうすることで YouTube 動画の前に広告が表示されるようにしているのです。 2 週間前にこの警告が表示された
アーキテクチャ ネットワーク アーキテクチャ考 (36) アーキテクチャ変遷 これまでとこれから(Architects Innovation Forum 2023より) 1 min read Miya Kohno 3年ぶりの Architects Innovation Forum 先日、Architects Innovation Forum (AIF) を3年ぶりに開催することができました。AIFとは、主にサービスプロバイダーのトップアーキテクトが一堂に会し、これからのネットワークアーキテクチャの変革について考えたり、「次の一手」を議論したりする、弊社主催のフォーラムです。2018年に開始し、2020年までに 3回実施しました。初回の様子についてはこちら(「ネットワーク アーキテクチャ考 (24) 壁を取り去る(Architects Innovation Forumより)」に記述しています
今週も脅威情報ニュースレターをお届けします。 Talos は最近のブログ記事で、新たにリリースされたトップレベルドメイン(TLD)である「.zip」がもたらす危険性を取り上げました。ファイル名に見える(実際は URL)リンクを攻撃者がどのように作成し、ユーザーを騙してクリックさせるのか、その仕組みを概説しています。.zip など、TLD がファイル名の拡張子と同じ文字列になっている場合は、予期しない情報漏洩を引き起こす可能性があります。 ユーザーにとって問題になりそうな TLD は以前にもありました。なかでも、インターネットを正しく機能させるための文字列に関する規則がよくわかっていないユーザーにとっては大きな問題となります。 誰でも登録できる TLD として .zip がリリースされたのと同じ日に、Internet Corporation for Assigned Names and Nu
REST API とは何か?について「最近話題の API や REST API ってなに? ~基礎編~」で記事を作成させていただきました。 今回は REST API についてもう少し詳細に紹介していきます。 REST API は、要求と応答の両方を設計しています。 要求: アプリケーションなどのユーザーは GET などの「HTTP 動詞」を使用して、サービスを実行しているリソースへの「HTTP リクエスト」を持った要求を発行します。 その時、「リクエストヘッダー」、「リクエストペイロード」を必要に応じて添付します。 応答: API リソースから「HTTP レスポンス」、「レスポンスヘッダー」、「レスポンスペイロード」を含む応答をユーザーへ返します。 以下、「ヘッダー」や「ペイロード」といった REST API を構成する要素について説明していきますが、聞きなれない単語が並んでわかりにくいと
アーキテクチャ ネットワーク アーキテクチャ考 (35) SDN とは何であったか – 「イノヴェーションの本質」に迫る(2/2) 本エントリーは、ネットワーク アーキテクチャ考 (34) SDN とは何であったか – 「イノヴェーションの本質」に迫る(1/2)の後編です。前編もぜひご覧ください。 前編では、「SDN本」を読ませて戴いたとをきっかけに、ネットワーク業界において一大ブームを引き起こしたSDNという現象を振り返り、SDNの本質的技術要素として 分解と統合の境界見直し 宣言的制御 を抽出しました。 そしてこの後編では、SDNブームを振り返ることによって「イノヴェーション」の本質に迫ります。 SDNブームは、2010年頃から2020年頃にかけてネットワーク業界に起こった動きですが、この動きは、多くの技術的ブームやイノヴェーションに共通する要素があると考えられます。そこで、SDNブー
アーキテクチャ ネットワーク アーキテクチャ考 (34) SDN とは何であったか – 「イノヴェーションの本質」に迫る(1/2) 尊敬する友人である進藤 資訓さんより、ご著書「Software-Defined Networks – ソフトウェア定義ネットワークの概念・設計・ユースケース」[1] (以下「SDN本」)を贈って戴きました。 この本は、私の師の一人であるBruce Davieが原共著者であり、そして進藤 資訓さん、海老澤 健太郎さん、小林 正幸さんという、日頃から尊敬してやまない業界の盟友が日本語版の監修監訳を手がけておられます。喜び勇んで、今夏の第一課題図書として、熟読させていただきました。内容を一言で言うと、SDNの産みの親というべき人々による、アーキテクチャ・設計・実装論です。SDNの歴史的経緯から今後の展望までバランス良くカバーされており、また日本での実装への補足もあり
APMの定義とパフォーマンスモニタリングソリューションAppDynamics APMとは、Application Performance Management(アプリケーションパフォーマンス管理)、もしくはApplication Performance Monitoring(アプリケーションパフォーマンス監視)の略称です。 弊社もAppDynamicsというAPMソリューションを提供しています。 APMの定義は、若干の差異があったりするのですが、シンプルなものだと、一般的には以下のように記載されることが多いと思います。 APMとは、稼動状態をエンドユーザの視点から監視し、問題点の把握や原因究明などを自動的あるいは効率的に実施すること。 もうすこし複雑なものだと、GartnerのApplication Performance Monitoringの定義には、 (1) Digital expe
アーキテクチャ ネットワーク アーキテクチャ考 (30) Data Intensive Architecture へ 1 min read Miya Kohno ついにこの連載も30回目となりました。30回の節目にはマイルストーン的なものを書きたいと思っていたら、大分時間が経ってしまいました。やはりこういうのはあまり気負わず、まずは書き始めることが重要みたいです。。。 (※過去記事は こちら からご覧いただけます) 現在私が推進したいと思っているのは ”Data Intensive Architecture” への方向づけです。これからのネットワークシステムについて、接続自体はできる限り Simple かつ Stateless に実現し、その上で、どのようなデータ(コンテンツ、センサーデータ、テレメトリ情報)をどのように収集・配信、蓄積、分析・活用するか、という「データ中心」の視点と考え方
ネットワークセキュリティの新しいアプローチとして「ゼロトラスト」が昨今よく語られています。「これまでの境界セキュリティモデルからの新しい考え方らしい」、「何やら特定の技術を指しているものではないらしい」、「実装には個別に開発されたソフトウェアが必要らしい」、「製品ベンダーの話を聞いても説明の内容が統一されていないような?」、など ゼロトラストは難しく、的を得ないと感じている方も多いのではないでしょうか? ゼロトラストの定義としてNIST (National Institute of Standards and Technology, NIST, アメリカ国立標準技術研究所) より「SP 800-207: Zero Trust Architecture (ZTA)」がリリースされています。2019/9/23に Draft1 (Withdrawn Draft) がリリース、2020/2/13に
概要 一般的に、脅威は発見、報告、検出されると、時間の経過とともに消えていくものです。しかし China Chopper は、最初に発見されてから 9 年が経つ現在もアクティブで、被害を及ぼし続けています。China Chopper は Web シェルです。攻撃者は標的のコントロールに必要なロジックをすべて含むクライアント側のアプリケーションを使用して、感染したシステムへのアクセスを維持できます。いくつかの脅威グループが China Chopper を使用している中、Talos では過去 2 年間に、この Web シェルを使ったさまざまなキャンペーンを確認してきました。その中から特にアクティブなキャンペーンを 3 つ選び、このブログ記事で紹介します。 Talos が China Chopper の詳しい調査を始めたきっかけは、セキュリティ企業である Cybereason 社からの報告です。
概要 攻撃者の傾向は刻々と変化しています。とは言え、現時点で盛んに利用されている手口を 1 つ挙げるなら、「LoLBin」(living off the land(環境寄生)バイナリ)の使用です。さまざまな攻撃者が、ファイルレスマルウェアや正当なクラウドサービスと組み合わせる形で LoLBin を使用しています。攻撃者の目的は、特にエクスプロイト後の攻撃フェーズにおいて、組織内で検出されない可能性を引き上げることです。 living off the land の戦術とは、すでにインストールされているツールを使用して、攻撃者が何らかの活動を実施することです。この場合、防御を担うメンバーにとっては攻撃の検出が困難になり、調査を担うメンバーにとっては攻撃者の特定が困難になります。Talos が目にしている攻撃では、攻撃対象者のオペレーティングシステムから提供され、通常であれば正当な目的に使用され
IoT 推進のもとに、工場内の IT ネットワークと OT ネットワークを相互接続するケースが増えています。そこで課題になるのが、OT 側のセキュリティをどう担保するかです。 製造業における過去のセキュリティ事故を見ると、生産設備のメンテナンスに伴う USB メモリや管理用端末の接続、出入り業者の持ち込み端末が原因となるケースも多く、OT 側、特に生産設備ネットワークでのセキュリティ対策は IoT 推進には必須と言えます。 生産設備ネットワークのセキュリティ対策では「生産設備を絶対に止めない」ことが前提になります。このため、生産設備にアンチウイルス ソフトを適用できないなど、IT 側とは異なる要件に対応する必要があります。そこで有効なのが、生産設備を接続する「スイッチ」を「脅威をみつけるセンサー」として活用する方法です。 シスコの産業用スイッチではスイッチを流れる通信を 100%モニターす
前回の投稿から、またずいぶん時間が経ってしまいました。ディジタル革命のまっ最中、通常運転では通用しないため、どたばたと試行錯誤しています。 それでつい放置気味になっているこのブログですが、何と先日 Twitter で、これを読んでアーキテクトを目指している、と仰ってくださる方がいらっしゃいました。涙が出るほど嬉しかったので、遅々とした拙文であっても、書いていきたいと思います。ありがとうございます。 今週、USで Cisco Live が、そして日本では Interop Tokyo が開催されました。この手のイヴェント・カンファレンスもどんどん変遷して行き、常に見直しが求められます。ただ、1 つ確実なのは、外界に曝されるということは、それだけで大きな刺激と学びがあるということです。不特定多数のお客様、(競合も含めて)他社、業界コミュニティと相互作用する機会を、今後も大切にしたいです。 ところ
この記事は、エンタープライズ ネットワーキング ビジネス部門のシニア バイスプレジデント兼ジェネラルマネージャーである Scott Harrell によるブログ「Unplugged and Uninterrupted: What’s Driving Networking Today」(2019/4/29)の抄訳です。 オフィス、病院、工場、ホテル、大学、スポーツ アリーナ。私の仕事では、このようなあらゆる種類の施設を訪れ、テクノロジーの運用部門と会話する機会があります。そこでよく指摘されることは、ワイヤレス デバイスのかつてない急増と、Wi-Fi がなければビジネスにならない、ということです。24 時間 365 日稼働するネットワークがなければ、院内の重要な医療機器が機能しない可能性があります。倉庫内のロボットは指示を受信できず、重要なプロセスが停止します。競技場に設置された POS 端末
はじめに このブログ記事では、国家に支援された、DNS システムを巧みに操作する攻撃の技術的な詳細について説明します。今回のキャンペーンの標的は、中東および北アフリカの国家安全保障組織にほぼ限定されています。影響を誇張する意図はありませんが、今回の成功を受け、攻撃者が標的を世界中の DNS システムにまで広げる可能性が懸念されます。DNS はインターネットの基盤となる技術です。DNS システムが操作されてしまうと、インターネットに対するユーザの信頼性が損なわれる可能性があります。こうした信頼性と DNS システムの安定性は、一体となってグローバル経済を牽引しています。信頼できる国家であれば DNS を攻撃対象とするのではなく、DNS とその管理組織に対する一切の攻撃を排除すべく連携して取り組むべきです。同時に、DNS を標的とする無責任な攻撃者を協力して追跡すべきです。 エグゼクティブ サ
エグゼクティブ サマリー ZMap や Masscan などのツールが利用可能になったことや、一般的に使用可能な帯域幅が拡大していることから、かつては実行が難しかったインターネット上の IPv4 の全アドレス空間のスキャンが当たり前に行われるようになっています。Shodan や Scans.io のようなプロジェクトでは、最新のスキャン結果のデータセットを集計して公的な分析用に頻繁に公開しているため、研究者はインターネットの現状についての詳しい洞察を得ることができます。 一般的には IPv4 が使用されていますが、IPv6 の使用が増加しています。しかし、アドレス空間のサイズを考えると、この最新のインターネット プロトコルは包括的なスキャンの実行が不可能であるため、ほとんど分析がなされていません。アクティブな IPv6 ホストを列挙するには、今までにない手法を導入する必要があります。 この
2018年 2月の平昌オリンピックでの 5G を利用したサービスが提供された以来、最近でもメディアで 5G 取り上げられることが多くなり、注目度が高まっています。いよいよ今年(2019年)は、日本でも商用サービスが一部開始され、本格的な 5G 時代の元年となりそうです。 ここで重要になるのがより強固なセキュリティです。より身近なデバイス(自動車や医療機器など)が 5G で接続され、IoT や AI/VR といったユースケースにおける低遅延が要求されるアーキテクチャ観点でのモバイル エッジ コンピューティング(MEC)の導入など、アタックサーフェスが増えることになるからです。 本ブログは、そういった環境に対応するシスコが考える 5G セキュリティについて、ホワイトペーパーにも記載されている内容をベースに簡単にご紹介させていただきます。 5G の主な最終目標 非常に高いスループット (1-20
脅威リサーチ セキュア メッセージング アプリはほんとうにセキュアなのか:サイドチャネル攻撃により WhatsApp、Telegram、Signal のプライバシー侵害が可能 1 min read TALOS Japan エグゼクティブ サマリー インターネット誕生以来、メッセージング アプリケーションは常に存在していました。しかし最近、一部の国での集団的監視意識の高まりにより、エンドツーエンドで暗号化された「セキュア インスタント メッセージング アプリケーション」と呼ばれるアプリをインストールするユーザが増えてきています。これらのアプリケーションは、ユーザのメッセージを暗号化して、コンテンツを第三者から保護すると称されています。 しかし、Telegram、WhatsApp、Signal という 3 種類のセキュア メッセージング アプリを詳細に調べてみると、これらのサービスでは、ユーザ
エグゼクティブ サマリー このほど Cisco Talos は、レバノンとアラブ首長国連邦(UAE)を標的とした新たなキャンペーンを発見しました。その影響は、.gov ドメインのほかレバノンの民間航空会にも及んでいます。Talos の調査からこの攻撃者は、検出を回避してできるだけ目立たずに攻撃するために、時間をかけて被害者のネットワークインフラストラクチャを把握したことが明らかになっています。 この攻撃者のインフラストラクチャと TTP からは、最近確認されたその他のキャンペーンまたは攻撃者とのつながりを確認することはできませんでした。今回のキャンペーンでは、悪意のある偽の求人 Web サイトが 2 つ利用されています。そのサイトは、マクロが組み込まれた悪意ある Microsoft Office ドキュメントを通じてターゲットを侵害するために使用されています。Talos ではこの攻撃者が利
NGIPS / NGFW / Anti-Malware である Cisco Firepower のソフトウェアバージョン 6.3.0 がリリースされました。前回に引き続き、今回も以下の新機能について、わかりやすく解説します。 エアギャップ環境でのライセンス Snort プロセス再起動が必要なケースの削減 FTD デバイス設定のバックアップ & リストア エアギャップ環境でのライセンス Firepower Threat Defense(FTD)は、Cisco Smart License によるライセンス管理が行われています。Firepower Management Center(FMC)や FTD 自身が、インターネットを介して Cisco Smart Software Manager(CSSM)にアクセスするという仕組みです。これには、適切なライセンスが自動的に割り当てられ、障害時の機器交
アメリカ時間の 2018/12/04 に、NGIPS / NGFW / Anti-Malware である Cisco Firepower のソフトウェアバージョン 6.3.0 がリリースされました。 直近のバージョン 6.2.3 は、品質改善に多くのエンジニアリング リソースを投入したため、それほど大きな機能拡張はありませんでしたが、このバージョン 6.3.0 は多くの新機能を追加しており、また、今までにご意見をいただいた箇所の改善も多く施しています。 詳細は、こちらのリリースノートをご覧いただくものとして… 当ブログでは、数回に分けて、いくつかの新機能について、わかりやすく解説していきます。 今回は、以下の 2 点について、解説します。 Firepower 6.3.0 が動作するプラットホーム マルチインスタンス Firepower 6.3.0 が動作するプラットホーム プラットホーム一
今年の 7 月以降、セクストーション(性的な脅迫)型の攻撃がインターネットで急激に拡大しており、Cisco Talos ではこの数ヵ月間、こうしたキャンペーンを調査しています。多くの場合、スパム送信者は、公開されている漏えい情報からメール アドレスとパスワードを取得し、セクストーション攻撃に悪用しています。セクストーション攻撃では、要求金額が指定日時までに支払われない限り性的なビデオを配布するとメールで脅迫されます(ただし実際には、他人に見られては困る被害者のビデオなど入手していません)。メールでは、支払いの要求とともに受信者のパスワードも記載することで、他人に見られては困る被害者のビデオを持っていることをいかにも本当らしく見せています。この数ヵ月間、こうした攻撃が猛威を振るうなか、Talos はキャンペーンを詳細に調べ、実体のない脅迫であるにもかかわらず被害者が多額のビットコインを送信し
当記事はより新しい 2020年版がございます。 こちらをご参照ください。 Cisco NSO とは 2018 年 9 月より、非商用ネットワーク向けの評価目的で Cisco NSO(Network Services Orchestrator)が無償で公開されています。Cisco NSO を使うと、主に以下のようなことができます。 マルチベンダ ネットワーク デバイスに対するコンフィギュレーションを YANG モデリング言語で抽象化できます マルチベンダ ネットワーク デバイスに対するプロビジョニング操作を自動化できます 管理デバイスへの API(REST、RESTCONF、NETCONF、JSON-RPC)を自動生成できます ここでは実際にダウンロードし、インストールしてから起動するまでの手順を紹介します。 商用版と評価版の違い 評価版の NSO には以下の制限があります。 トレーニングや
Cisco DevNet Cisco DevNet とは -YOU ARE A DEVELOPER.- 最近、ネットワーク プログラマビリティや API 活用について、Tech blog や Tech Meet-up で語られることも多くなりました。移り変わりの早い技術トレンドの中で、新しい技術、プログラマビリティ、API、フレームワークなどを学習し、それを業務に活かすことができたら、エンジニアにとってこんな楽しいことはありません。 そんなエンジニアをサポートするプログラムが Cisco DevNet です。 今や 全世界で、500,000 人を超えるユーザが参加する大きなコミュニティとなっており、プログラミングや Ansible などの自動化ツール、CI/CD、コンテナ、IoT など、ネットワークに限らない最新のトピックを随時取りれて、コンテンツもますます充実してきてます。 日本の皆さ
この記事は、サービス プロバイダー担当シニアバイスプレジデントであり、ジェネラルマネージャーでもある Jonathan Davidson によるブログ「Celebrating Segment Routing’s 5th Birthday」(2017/6/26)の抄訳にコメントを加えたものです。また、セグメント ルーティングに関する最新技術動向については、『「Cisco EPN Day」SP ネットワークの未来を見通す 4 時間!』のブログ記事で紹介しています。 「セグメント ルーティング」とは、Internet Engineering Task Force(IETF)で定義されたアーキテクチャである、Source Packet Routing In Networking(SPRING)を指す用語として、業界で広く使用されています。2012 年以降、シスコはセグメント ルーティングの先駆者と
Cisco Japan Blog / アーキテクチャ / ネットワーク アーキテクチャ考 (26) Dis-Aggregation Again! – 分解、そして新たなつながり Dis-Aggregation(当時De-Aggregationと表現しました)のことを取り上げたのは 3 年前(記事)。3 年前とは状況も大きく変わり、今となってはかなり恥ずかしいですが、ある問題に取り組み解決するためには、まずは「分解」することが必要であること、しかし、一体どこまで細かく分解すればよいか、分解する対象が明確でない場合はどうするか、という懸念があり、何が何でも分解すればよいという訳ではない、適度な分解を見極める必要がある、という主旨のことを書きました。 その後 Dis-Aggregation への勢いは増し、シスコにおいても相次いで Dis-Aggregation に関する発表を行いました(IOS
次のページ
このページを最初にブックマークしてみませんか?
『gblogs.cisco.com』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く