インフォグラフィック:ランサムウェア攻撃の5つの段階 - TechRepublic

インフォグラフィック:ランサムウェア攻撃の5つの段階 - TechRepublic

ランサムウェアは史上最も利益率の高いマルウェア攻撃であり、シスコシステムズが火曜日に発表したサイバーセキュリティの現状に関する中間報告書によると、今後攻撃はますます悪化するだろう。従業員にとって、攻撃のさまざまな段階と、それらを防御するためのベストプラクティスを理解することが今こそ重要だ。

ランサムウェアは「武器化された暗号化」だと、重要インフラ技術研究所(IIT)のシニアフェロー兼共同創設者であり、2016年IITランサムウェアレポートの共著者でもあるジェームズ・スコット氏は述べています。攻撃には、スピアフィッシングメールを通じて配信されるマルウェアが使用され、貴重なデータ資産をロックし、解放と引き換えに身代金を要求します。

スコット氏によると、これまではランサムウェアを個人ユーザーから金銭を奪うためだけに使用していたハッカーらが、今では大規模な病院や企業からデータを盗み出し、ダークウェブで売ろうとしているという。

「ランサムウェアは新たなDDoS攻撃です」とスコット氏は述べた。「経験豊富で洗練されたハッカーは、ランサムウェアを前もって組織を混乱に陥れ、IT担当者の時間を奪うための妨害手段として利用します。ランサムウェアは、傭兵が侵入し、ネットワークをマッピングし、脆弱なデバイスを見つけ出し、将来の攻撃のための足掛かりを築くことを可能にします。」

参照:ランサムウェア攻撃を回避する方法:10のヒント

攻撃を防ぐ

企業は情報セキュリティチームを雇い、従業員を訓練し、システムの弱点を見つけて修正する必要がある、とスコット氏は述べた。

「最も弱いのは人的要因です」とスコット氏は述べた。トレーニングは、悪意のあるリンクをクリックする、職場のパソコンでソーシャルメディアをチェックしながら自宅のパソコンで会社のメールを確認する、職場と非職場のパソコンでフラッシュドライブを共有するといった、よくあるユーザーミスを防ぐのに役立つ。

スコット氏はまた、攻撃の一部は社内から発生する可能性があるため、継続的に侵入テストを実行し、行動分析を使用して使用状況の異常を検出することを推奨しました。

「結局のところ、サイバー衛生と多層防御が重要になります」とスコット氏は述べた。「特効薬はありません」

参照: エンドユーザーデータバックアップポリシー (ダウンロード) (Tech Pro Research)

防御の手順

LogRhythm Labs の脅威インテリジェンスおよびインシデント対応マネージャーである Ryan Sommers 氏は、ランサムウェアに対する防御として次の 5 つのステップを推奨しています。

1. 準備:脆弱性を排除し、アクセス経路を遮断するために、積極的にパッチを適用します。感染を自動的に検知・対応できるツールでエンドポイントを保護します。

2. 検出:脅威インテリジェンスソースを活用して、ネットワークトラフィックの異常をブロックするか、少なくとも警告を発します。メールに悪意のあるリンクが含まれていないか検査します。

3. 封じ込め:感染した場合は、実行を検知してプロセスを強制終了できるエンドポイント保護システムを導入してください。ローカルホストをネットワークからブロックし、隔離することで、追加のファイルが暗号化されるのを防ぎます。

4. 駆除:ランサムウェアに感染したマシンを交換します。メールボックスやファイル共有などのネットワーク上の場所をクリーンアップし、悪意のあるメッセージを削除することもできます。交換ではなくクリーンアップを選択した場合は、同じ攻撃が再発しないように監視を継続してください。

5. 復旧:バックアップがある場合は、そこから復元してください。システムに対してどのような感染経路が使用されたか、そして次回どのように保護すればよいかを調査します。

Tagged: