サイバー犯罪者はお金を稼ぐためにビジネスをしています。 次のような身代金要求攻撃 ランサムウェア と身代金 DoS攻撃対策 (RDoS)攻撃は、サイバー犯罪者が攻撃を収益化するための簡単な手段を提供します。
身代金要求によるサービス拒否 攻撃とは、攻撃者がターゲットから身代金を強要して、DDoS攻撃を実行しない、またはDDoS攻撃の発生を阻止することです。 組織のWebサイトやその他のオンラインサービスの中断は企業に費用がかかるため、被害者は攻撃を防止または停止するために身代金を支払う金銭的な動機がある可能性があります。
RDoS攻撃は、身代金の要求から始まります。 通常、攻撃の背後にいるサイバー犯罪者は、プライバシーを重視する電子メールプロバイダーを使用して、意図した被害者に要求を送信します。 この要求には、身代金の金額と身代金の支払い期限が含まれます。 攻撃者は、 DDoS攻撃 指定された期限前に、脅迫を実行する能力を実証します。
期限までに身代金が支払われない場合、DDoS攻撃が本格的に始まります。 多くの場合、これらのDDoS攻撃は巧妙であり、定期的に戦術を変更してブロックをより複雑にします。 攻撃は数時間から数週間続く可能性があり、身代金が支払われない期間が長くなるほど、身代金の要求が増加する可能性があります。
他のサイバー脅威と同様に、身代金要求サービス拒否攻撃者は、戦術と手法の改良と改善に常に取り組んでいます。 これにより、攻撃の収益性を最大化し、身代金要求書で行われた脅威を実行する能力を向上させることができます。
多くの場合、RDoS攻撃者は、Fancy Bear、Armada Collective、Lazarus Groupなどの有名なAPTになりすまします。 2020年には、これらのグループから発信された攻撃が、複数の業界の企業を標的とした多段階攻撃を行いました。 当初の20BTCの身代金要求を満たさなかった組織は、その年の後半に再び攻撃の標的となりました。 脅威アクターは、既存の調査を再利用することで、最小限の労力で付加価値を引き出そうとしました。
2021 年、攻撃者はインターネットとクラウド サービス プロバイダーに焦点を当てました。 また、これらの攻撃は、保護されていない資産のみを標的とした、より詳細な調査も示しています。 これらのより標的型攻撃は、RDoSキャンペーンの背後にいるサイバー犯罪者が、攻撃の成功と身代金の支払いの可能性を高めるためにさらなる努力をしていたことを示しています。
身代金サービス拒否の身代金要求書は、信頼できる脅威を表しますが、組織に潜在的な攻撃に備える時間を与えます。 RDoSの需要に対応するために企業が取るべき対策には、次のようなものがあります。
身代金要求によるサービス拒否の脅威を受けた後、組織は脅威となる攻撃に備え、防止するための措置を講じる必要があります。 ベスト プラクティスには、次のようなものがあります。
組織が身代金要求サービス拒否の脅威を受けた場合、またはDDoS攻撃の標的になる可能性があると思われる場合は、 お問い合わせ。 RDoS 脅威の軽減に関する詳細については、チェック・ポイントについてお問い合わせください。 DDoS Protectorこれは、洗練された ゼロデイDDoS攻撃.