ランサムウェア防御: ビジネス向けの最新情報

ある朝、コンピューターの電源を入れたところ、あなたとその従業員がシステムからロックアウトされていることが判明したと想像してください。データをもう一度見たければ身代金を要求する脅迫的なメッセージが画面に表示されます。バックアップを確認すると、それらは破壊されていました。あなたのビジネスは行き詰まり、刻一刻と損失が生じています。悪夢のように聞こえるかもしれませんが、多くの企業にとってランサムウェア攻撃は非常に現実的なものです。そしてさらに憂慮すべきは、新型コロナウイルス感染症のパンデミックが始まって以来、報告されているランサムウェア攻撃が劇的に増加していることだ。

ランサムウェア: 基本

ランサムウェアは新しいものではありません。これは、被害者が攻撃者に身代金 (多くの場合ビットコイン) を支払わない限り、ネットワークをロックし、ビジネスクリティカルなデータへのアクセスを拒否するマルウェアの一種です。何 異なるのは、業界情報筋が 2020 年にランサムウェア攻撃の数が大幅に急増していると報告していることです。なぜ今なのか?なぜなら、サイバー攻撃者は、リモートワークへの急速な移行と、ここ数カ月の激動の中で企業が経験した不確実性を狙っているからだ。

ランサムウェアが深刻な「ビジネス」に成長するにつれて、攻撃者はますます巧妙化しています。これらは企業ネットワークへの侵入を専門とし、企業のバックアップ システムを特に標的にする場合があるため、攻撃による被害を修復することが困難、または不可能になります。彼らは通常、財務情報やその他の機密の個人情報をターゲットにしており、場合によっては、ランサムウェアを使用して被害者のコンピュータを仮想通貨マイニング用のゾンビ マシンに変えます。

ランサムウェアが攻撃するのは大企業だけだと思いますか?もう一度考えてみましょう。あらゆる企業が潜在的な標的となります。一部の攻撃者は多額の身代金を支払うリソースを持つ有名大企業を狙っていますが、業界筋によると、昨年のランサムウェアの平均支払い額は数万ドルでした。実際、最近の攻撃は、消費者向けの存在を持たないメーカーや、学校システム、州および地方自治体、大学、医療センターなどの非営利部門の一部の組織を標的にしています。

攻撃者はパンデミックをどのように悪用しているか

攻撃者がネットワークをランサムウェアに感染させる最も一般的な方法は、依然としてフィッシングやその他の形式のソーシャル エンジニアリングです。フィッシングメールでは、受信者に悪意のあるリンクをクリックする、マルウェアを含む添付ファイルを開く、またはシステム認証情報を「確認」するよう求めることがあります。標的型攻撃 (スピア フィッシングとも呼ばれます) では、電子メール スプーフィングなどの手法が使用される場合があり、悪意のあるメッセージがマネージャーや CEO などの同僚から送信されたように見えます。

新型コロナウイルス感染症のパンデミックは、ランサムウェア攻撃者にとって特に便利なフックであることが証明されています。コロナウイルスに対する人々の恐怖に乗じて、攻撃者は、世界保健機関や疾病予防管理センターなどの正当な情報源から送信されたように見える悪意のある電子メールを送信する可能性があります。攻撃者は、パンデミックをテーマにした PDF、Word 文書、または音声ファイルにもマルウェアを隠しています。

ビジネスの保護にどのように貢献できるか

ランサムウェアに対する防御は依然として予防であり、パンデミックにより、企業がこの脅威から身を守ることがこれまで以上に重要になっています。専門家は、企業がランサムウェア攻撃の次の被害者になるリスクを軽減するための常識的な手順をいくつか提案しています。

  • ネットワークにパッチを適用し、すべてのソフトウェアが最新であることを確認してください。
  • システムを定期的にバックアップし、それらのバックアップをネットワークから切り離して保管してください。バックアップには別の資格情報を使用して、ネットワークが侵害された場合でもストレージの安全性を確保します。
  • 適切なサイバー衛生を実践してください。たとえば、ネットワークに接続されているデバイスを把握しておくと、マルウェアにさらされている可能性を特定できます。エンドポイント セキュリティ、電子メール認証、侵入防止ソフトウェアなど、リスクを軽減できる技術的対策を実装します。
  • 準備をしてください。インシデント対応と事業継続計画を必ず立ててください。攻撃が発生した場合に備えて、事前にテストしてください。
  • フィッシング攻撃やその他の形式のソーシャル エンジニアリングを認識する方法について従業員をトレーニングします。

企業は身代金を支払うべきでしょうか?

ランサムウェア攻撃の標的になった場合でも、バックアップを保護するための防御措置を講じている企業は、被害や混乱を最小限に抑えて業務を再開できる可能性が高くなります。しかし、企業に信頼できるバックアップがない場合はどうなるでしょうか?

ランサムウェア攻撃の被害者になった場合、ステップ 1 は常に法執行機関 (たとえば、地元の FBI 出張所) に連絡することです。

企業が次に問うのは、身代金を支払うべきかどうかです。他に選択肢がある場合、ほとんどの法執行機関は支払うことを推奨しません。まず、身代金を支払ったからといってデータが取り戻せるとは限りません。さらに、身代金は攻撃者に報酬を与え、法律に違反する犯罪企業にさらに資金を提供する可能性があります。たとえば、米国財務省外国資産管理局は最近、すべての企業に対し、身代金の支払いは制裁対象国や地域への財政支援を禁止するOFAC規制に違反する可能性があると警告を発した。つまり、身代金の支払いに対して罰金を科される可能性があります。

ランサムウェアに対する最善の防御は、ランサムウェア攻撃の予備的な兆候を発見するよう訓練された警戒スタッフを配置することです。新入社員には、メール内のリンクをクリックしたり、個人情報やネットワーク資格情報を求める電話やメッセージに応答したりしないように指導してください。サイバー攻撃者がどのようにして獲物をおびき寄せようとするのかを説明する「CSI」アプローチを採用すると、単純な「してはいけないこと」のリストよりも説得力のあるメッセージを送ることができる可能性があります。経験豊富なスタッフに定期的な再教育を義務付け、基本を強化し、サイバー攻撃者が使用する新しい手口やスキームについて教育します。 (ビジネスをターゲットにした新型コロナウイルス特有の詐欺に対処するためにスタッフ会議を招集していない場合は、今がその時期かもしれません。)

FTC は、ランサムウェアに関するモジュールを備えた中小企業向けのサイバーセキュリティ トレーニング資料など、あらゆる規模およびあらゆる分野の企業向けのデータ セキュリティ リソースを備えています。さらに詳しい情報をお探しですか?この FTC ビデオをご覧ください。

返事を書く

あなたのコメントを入力してください。
ここにあなたの名前を入力してください