ワールドツアー:
Menloのセキュアエンタープライズブラウザがどのように攻撃者に先んじるかをライブで見てみましょう
Icon Rounded Closed - BRIX Templates

リモートブラウザ隔離-パッチバッファの作成

Vinay Pidathala
|
March 6, 2021
linkedin logotwitter/x logofacebook logoSocial share icon via eMail
__wf_リザーブド_デコラティブ

2020年は、さまざまな理由で企業にとって非常に厳しい年でした。おそらく最大の理由の1つは、新型コロナウイルスにより、企業やその他の組織がほぼ一夜にしてリモートワークへの移行を余儀なくされたことでしょう。一方、サイバー攻撃者は好調な1年を過ごしました。リモートワークとクラウドへの移行により、攻撃者が悪用した攻撃対象領域が大幅に拡大しました。

2020年には、ランサムウェア攻撃が復活し、クレデンシャルフィッシングキャンペーンが増加し、クラウド資産とリソースを狙った新しい攻撃も発生しました。ブラウザはさらに強力になり、新しいアプリケーションやクラウドリソースへのアクセスに使用されるケースが増え、サイバーセキュリティにおける重要性も高まっています。

新しいタイプの攻撃は続いていますが、根強く残っている攻撃手法の 1 つは、Web ブラウザーのエクスプロイトを利用してエンドポイントシステムを侵害することです。最近ではエクスプロイトキットはあまり見られませんが、ゼロデイを開発してこの感染経路を利用し続ける巧妙な攻撃者が増えています。次の表は、攻撃者が2020年を通じて積極的に悪用したゼロデイをすべてまとめたものです。以下の表が示すように、攻撃者が Chrome のゼロデイを増やす傾向に変化が見られます。これは主に 2 つの理由によるものです。

  • Chromeは最大の市場シェアを持っているため、攻撃者がそれを狙うのは当然です
  • 2020年1月から、マイクロソフトのエッジブラウザはChromiumをベースにするようになりました。Chrome のエクスプロイトを開発することで、攻撃者は狙うべき攻撃対象領域がはるかに大きくなります。

CVE ID | ターゲットブラウザ | インザワイルドエクスプロイテーション

CVE-2020-16009 | クローム | はい

CVE-2020-16013 | クローム | はい

CVE-2020-15999 | ウィンドウズ上のクローム | はい

CVE-2020-16017 | アンドロイド版クローム版 | はい

CVE-2020-6819 | ファイアフォックス | はい

CVE-2020-6820 | ファイアフォックス | はい

CVE-2019-17026 (2020 年に修正されました) | Firefox | はい

CVE-2020-0674 | インターネットエクスプローラー | はい

CVE-2020-1380 | インターネットエクスプローラー | はい

CVE-2020-16044 | Firefox | 未定

Google が Chrome の 5 つの欠陥を 1 か月で修正した結果、以下の記事を公開しました。 ブログ これは、かなりの数のお客様がまだ古いバージョンのブラウザを使用していることを示しています。このブログでは、パッチラグ(企業がブラウザにパッチを適用するのにかかる時間)についての洞察を提供しています。世界中の顧客ベース全体にわたるChromeブラウザの更新サイクルを見ると、このパッチラグがわかります。次の画像は、2020 年 11 月から 2021 年 2 月までの 4 か月間にわたってグローバルプラットフォームから収集されたデータです。Chrome アップデートがリリースされた後に採用されたことが明確に示されています。参考までに、Chrome バージョンのリリース日を下の表に示します。

  • クローム 88:2021 年 1 月 19 日
  • クローム 87:2020 年 11 月 17 日
  • クローム 86:2020 年 10 月 6 日
graph showing chrome update trends

グラフから、Chrome 87は11月17日にリリースされましたが、顧客がブラウザの更新を開始するまでに少なくとも1か月かかったことがわかります。Chrome 87 の採用率が 84% 近くに達したのは 12 月でした。2021 年 1 月に入っても同じ傾向が見られます。Chrome 88 は 2021 年 1 月 19 日にリリースされましたが、現在 Chrome のアップデートが大幅に増加しています。Chrome 88 がこれほど早く採用されたのは、最近の SolarWinds のセキュリティ侵害によるもので、顧客がアップデートに対してより警戒するようになったことが原因と考えられます。

当社の顧客ベース全体で、これらのアップデートを早期に導入したユーザーが何人かおり、パッチ適用サイクルにおいて一貫性があることに気付きました。Chrome 87を早期に導入した同じお客様が、すぐにChrome 88に更新されました。世界中の顧客ベース全体で、次の業種がブラウザアップデートを早期に採用していることがわかりました。

  • 金融と銀行
  • 政府
  • 建設
  • 石油とガス

北米とシンガポールは、パッチがリリースされるとすぐに更新する顧客が最も多かった地域でした。

パッチバッファ保護

ブラウザパッチがリリースされる前とリリース後にお客様を保護することは非常に重要です。そこで、Isolation Core ソリューションを搭載した Menlo のクラウド・セキュリティ・プラットフォームが適しているのです。プラットフォームが提供するパッチバッファは、各顧客にパッチの即時インストールを頼りにするのではなく、複数の種類のデバイスにパッチを実装するのに必要な時間を組織に提供し、ユーザーが安全に安心して作業できるようにすることで、Webエクスプロイトクラスの攻撃を大幅に軽減します。MenloのIsolation Coreを搭載したクラウド・セキュリティ・プラットフォームは、ブラウザ・パッチ・バッファを提供することでお客様を保護します。

脅威と脆弱性に関する詳細情報をお探しの場合は、Menlo Labs のブログを必ずお読みください。滞在中は、メールで最新情報を受け取るように登録してください。また、2021 年に注意すべき点についてもお聞きいただけます。ウェビナー「良い点、悪い点、醜い点:2021 年にセキュリティはどう変わるか」を視聴して、ユーザー、データ、アプリケーション、システムをますます高度化する脅威から保護する方法を学んでください。