近年急増しているサプライチェーン攻撃から学ぶ対策について、2つの種類と仕組みを整理し、Splunkでの対策をわかりやすく紹介します。業務停止による機会損失はサプライチェーン企業だけでなく委託元の企業にも深刻な影響があり、原因調査などのトレースの重要性を解説します。
Splunk SURGeの調査により、組織はランサムウェアへの対応や軽減よりも感染防止に注力する必要があることが明らかになりました。
良いニュースです。Splunkを使用すれば、ネットワークトラフィックとDNSクエリーのログをデータソースとして、Log4Shellを悪用する攻撃を未然に検出できます。Splunk SURGeが発見した、CVE-2021-44228のさらなる検出方法をご紹介します。
広く使用されているオープンソースのApache Log4jログ出力ライブラリに見付かった重大なRCE(リモートコード実行)の脆弱性(CVE-2021-44228)は、このライブラリを使用する多数のアプリケーションやサードパーティサービスに脅威をもたらします。Splunk SURGeでは、Splunkを使ってLog4j 2 RCEを検出する方法を公開しています。
多くのマネージドサービスプロバイダー(MSP)が使用するリモート監視および管理(RMM)ソフトウェア「Kaseya (カセヤ) VSA」がREvilの攻撃を受け、そのオンプレミス版を使用する顧客にランサムウェアを送り込むための踏み台として悪用されました。このブログ記事では、環境内でREvilを検出する方法について説明します。
Splunkは、データ中心のアプローチによる唯一の最新セキュリティ運用プラットフォーム「Splunk Security Cloud」のリリースを発表しました。オープンで圧倒的な規模のエコシステムに支えられたこのプラットフォームは、エンタープライズグレードの高度なセキュリティ分析、セキュリティ運用の自動化、脅威インテリジェンス機能を提供します。