フロスト&サリバンのSWGにおいてイノベーター及びリーダーと評価されました
Most Searched
従来のセキュリティアプローチには抜け道があり、コストが高く、セキュリティ チームにとって負担が大きいものでした。しかしメンロ・セキュリティは違いま す。最もシンプルかつ信頼のおける方法で業務を守り、オンラインの脅威からユー ザーやビジネスを分離します。
我々のプラットフォームは目に見えませんがオンラインユーザーがどこにいても保護しています。脅威は過去のものになり、アラートの嵐は過ぎ去りました。
データシート
従来のネットワークセキュリティは現在の複雑な環境を想定していません。SASEでこの問題を解決。
ソリューション概要
Menlo Labs は、脅威インサイト、専門知識、コンテキスト、およびツールを提供して、顧客が妥協することなく安全に接続、通信、コラボレーションするためのプロセスを支援します。 このチームは、既知の脅威と未知の脅威にスポットライトを当てる専門的なセキュリティ研究者で構成されています。
購入ガイド
Menlo Labs は、知見、専門知識、コンテキスト、およびツールを提供して、お客様が妥協することなく安全に接続、通信、コラボレーションするためのプロセスを支援します。
Menlo Security | 5月 13, 2021
Share this article
現在の生活で、自由にWebを閲覧できない状況を想像してみてください。手のひらの上のデバイスの中にあらゆる世界が詰まったブラウザーは、検索が簡単な強力でシームレスな操作性を持っています。ブラウザーは、Eメールや共有ファイルの作業でも使用されます。この脆弱だが重要なエントリーポイントを保護することで、悪意のある攻撃者が攻撃を実行できなくなり、攻撃の数も大幅に減少します。簡単に言えば、Chromeは世界中のデバイスの約3分の2で使用されており、ビジネスを遂行する上で不可欠となっています。
ブラウザーが1990年代に最初に登場して以降、悪意のある攻撃者にとって魅了的な標的となってきました。ブラウザーの進化に伴い、ハッカーが脆弱性を悪用する方法も進化しました。以前は、攻撃者がマイナー機能の脆弱性を悪用して、ソフトウェアスタック全体に横方向に展開できました。現在では、ハッカーが侵入した後、デバイスのコアOSへのアクセスを試みたり、ブラウザープロセスをハイジャックして、移動する方法を見つける必要があります。このためには、OS、ブラウザー、およびブラウザーの機能レベルで、さまざまなバグを発見し利用する必要があります。
この脅威の面の拡大に対して、ユーザーは継続的にブラウザーにパッチを適用して、悪用されないよう脆弱性を防御する必要があります。ブラウザーは標的にされる場合が多く、多数の機能が含まれているため、数多くのパッチが定期的にリリースされており、場合によってはパッチ疲れを引き起こしています。Googleは過去5週間にわたり、ゼロデイ攻撃で積極的に悪用される、とCISAが指摘する脆弱性に対してパッチをリリースしました。しかしながら、大半の組織やユーザーはブラウザーにパッチを適用していません。詳細は以下をご覧ください。
最初の3つのCVE(以下の番号1と2)は、ブラウザーのレンダリングプロセスに影響を及ぼすことを狙ったもので、ゼロデイ攻撃として分類されました。
Menlo Labsによると、11月17日の時点で、お客様が利用しているChromeのバージョンは49種類あることがわかりました。約3分の2(61%)が最新のビルド(86)を利用していましたが、4分の1以上(28%)が1つ前のバージョン(85)を利用していました。ビルド86を利用するお客様のうち、驚くことに83%が脆弱性のあるChromeのバージョンを利用していました(Chrome/86.0.4240.198未満)。お客様がレガシーの検知アプローチを利用していた場合、ゼロデイ攻撃の危険があります。
以下のチャートは、11月17日時点のMenlo Securityのプラットフォームで確認されたChrome 86の上位5つのバージョンを示しています。このデータでは、パッチが適用されたブラウザーバージョンが利用可能になってから6日以上経っても、お客様はまだ該当のバージョンを利用していないことを示しています。
残念ながら、この傾向は業界の視点で見ると従来から存在します。何度も繰り返し、「定期的にパッチを適用してください」と叫ぶこともできますが、実際、人々には他に考慮する優先事項やリソースがあります(特に新型コロナウイルスの状況)。
Chromeチームにより、企業各社は最終的に最新の優れたビルドに簡単に移行できるようになりましたが、Menlo Labsのデータによると、お客様はさまざまなビジネス上の理由からブラウザーを直ちに更新しないことがわかりました。経験上からも確認しています。私は誰かと画面を共有するZoom通話を何度も行っていますが、その画面上に「再起動して更新」のオレンジ色/赤色のアイコンを確認できます。ぜひ、簡易的なサニティーチェックを実際に実施しましょう。前回ブラウザーをシャットダウンして、すべてのデバイス内のCookieを削除したタイミングを覚えていますか?
次は、これをすべてのデバイスに拡大します。企業の標準に従って、組織の各ユーザーのブラウザーにパッチを確実に適用する方法を見つけることが困難であることは容易にわかると思います。
はい。お客様にとってMenlo Securityの最大の価値の1つは、ブラウザーベースのゼロデイ攻撃から保護することです。当社は保護を行うために、レガシーな検知と対応のWebゲートウェイを使用したシンプルなアプローチを採用しており、Webサイトへの影響を検知したり、IOC(セキュリティ侵害インジケータ)を確認したり、機械学習ベースのエンジンをさらに追加する必要はありません。クラウドセキュリティプラットフォームを採用したMenlo Isolationは、攻撃者が脆弱性の悪用を試みる前に、エンドポイントからレンダリングプロセスを切り離して、すべてのアクセスを遮断します。
嘘のような話ですが、Menlo Securityのブラウザーアイソレーションのアプローチにより、ブラウザーの更新やパッチの適用が実施されていない場合でも、企業を攻撃から自動的に保護します。また、クラウドで提供されるセキュリティサービスであるため、Menlo Securityは土台となるハードウェア、OS、ブラウザー、またはネットワーク接続に関係なく、モバイル端末を含めたすべてのデバイスを保護します。当社のお客様は、パッチが適用されていないバージョンや古いバージョンのChromeを利用している可能性がありますが、インターネットアイソレーションにより、保護されます。
CVEの詳細、およびMenlo Securityのアイソレーションを採用したクラウドセキュリティプラットフォームによる、煩わしいパッチ適用をサポートするアプローチの詳細については、当社までお問い合わせください。
インサントおよびデータについては、Menlo Securityの同僚である担当のヴィネイ(セキュリティ調査のインサイトディレクタ)およびライオネル(主任セキュリティアーキテクト)までお問い合わせください。
Posted by Menlo Security on 5月 13, 2021
Tagged with cloud security, CVE-2020-15999, CVE-2020-16009, CVE-2020-16013, CVE-2020-16017, cybersecurity, Google Chrome, Internet Isolation, web browser, zero-days
Threat Trends & Research
Menlo Securityの製品やソリューションなどに関するお問い合わせをご希望の場合は、フォームにご入力いただき、送信してください。 また、ご意見・ご要望などがございましたら、お気軽にお問い合わせください。