人間が操作するランサムウェア

ランサムウェアは、主要なサイバー脅威として浮上しており、組織が被害に遭う可能性のある最も高価な種類のサイバー攻撃の 1 つです。 ただし、すべてのランサムウェア攻撃が同じように作成されるわけではありません。 人間が操作するランサムウェアは、従来のランサムウェアに代わる、より危険で高価な代替手段として出現しています。 ランサムウェア攻撃.

詳細はこちら 専門家に相談する

人間が操作するランサムウェアとは何ですか?

初期のランサムウェア攻撃 WannaCry ほとんど方向性がなく、機会のターゲットを利用していました。 たとえば、WannaCry ランサムウェア ワームは、Windows Server メッセージ ブロック (SMB) プロトコルの脆弱性を悪用して自己拡散していました。 マルウェアにターゲットに対する制限が組み込まれていない限り、どのコンピュータもこのタイプのランサムウェアに感染する可能性があります。

人間が操作するランサムウェア攻撃は、はるかに直接的です。 人間が操作するランサムウェアは、自動的に拡散するのではなく、人間によってシステムに埋め込まれて実行されます。 攻撃者はターゲット環境にアクセスし、ランサムウェアが最も大きな影響を与えるシステムを特定し、その場所にランサムウェアを展開します。

ランサムウェアのオペレーターは、制御性と収益性が向上するため、主に人間が操作するランサムウェアに切り替えています。 どの組織をターゲットにし、どこにマルウェアを展開するかを選択することで、ランサムウェア グループは攻撃と身代金要求をターゲットに合わせて調整することができます。

人間が操作するランサムウェアと従来のランサムウェア

人間による攻撃と従来のランサムウェア攻撃には大きな違いがあり、次のような違いがあります。

  • 感染経路: 人間によるランサムウェア攻撃では、従来のランサムウェアとは異なる初期アクセス ベクトルが使用される場合があります。 たとえば、人間の攻撃者は侵害された資格情報を介してアクセスを取得し、目的を達成するためにネットワーク内を横方向に移動する可能性がありますが、従来のランサムウェアはマルウェアの配信と実行をフィッシングメールに依存する可能性があります。
  • 暗号化の影響: すべてのランサムウェア攻撃は、貴重なファイルを暗号化することで組織に身代金の支払いを強制するように設計されています。 ただし、人間が操作するランサムウェア攻撃は、従来の攻撃よりも大きな影響を与える可能性があります。 攻撃の背後にいる人間は、組織の運営に最も大きな影響を与える場所にランサムウェアを仕掛けて実行し、混乱を増幅させ、攻撃者が要求する身代金の額を増大させる可能性があります。
  • データの盗難: ランサムウェア攻撃では、身代金を要求する際にターゲットに対する攻撃者の影響力を高めるために、データ窃盗を利用するケースが増えています。 人間が操作するランサムウェアを使用すると、攻撃者は顧客データ、財務情報、ソース コードなどの価値の高いデータを探し出します。
  • 修復の複雑さ: すべてのランサムウェア攻撃には次のことが必要です 詳細で時間のかかる修復 インシデント後のクリーンアップ。 ただし、従来のランサムウェア攻撃ではマルウェアの削除のみが必要ですが、人間による攻撃では追加の修復が必要になる場合があります。 人間のアクターは、従業員のアカウントを侵害したり、永続化メカニズムを埋め込んだりして、削除する必要があるシステムへのバックドアアクセスを提供する可能性があります。

ランサムウェアのリスク

ランサムウェアは企業のサイバーセキュリティに対する最大の脅威の 1 つであり、企業に次のような大きな影響を与える可能性があります。

  • 失われたデータ: ランサムウェア攻撃は、組織のデータを暗号化し、復号と引き換えに身代金を要求することによって機能します。 ただし、身代金を支払った企業でさえ、常にすべてのデータを取り戻すとは限りません。 ランサムウェア攻撃の被害を受けた組織は、少なくとも一部のデータを永久に失うことが予想されます。
  • データ侵害: 近年、ランサムウェアオペレーターは攻撃を拡大し、機密データを暗号化する前に盗み出します。 このデータを漏洩すると脅すことで、攻撃者は身代金を支払うためにターゲットに対する影響力を高めます。 たとえ組織が暗号化されたデータをバックアップから復元できたとしても、ランサムウェア攻撃が成功すると、 データ侵害.
  • 運用上の影響: ランサムウェア攻撃は組織の業務を阻害し、費用と時間がかかる修復を必要とします。 さらに、一部のランサムウェア グループも次のようなパフォーマンスを実行します。 分散型サービス妨害攻撃 (DDoS) 攻撃 身代金の支払いを奨励するため。 これらはすべて、組織の運営能力に大きな影響を与えます。
  • 風評被害: ランサムウェア攻撃の被害者になる可能性は誰にでもありますが、ランサムウェアの被害者は攻撃を可能にするために何らかの不正行為を行ったとみなされるのが一般的です。 攻撃の後、顧客の間で組織の評判が傷つく可能性があり、企業は適用される規制に準拠していない可能性のある調査を受ける可能性があります。

ランサムウェアを防ぐ方法

ランサムウェア攻撃からの保護 次のようなランサムウェア対策保護とベスト プラクティスを実装する必要があります。

  • 従業員教育: ランサムウェアオペレーターは通常、次の方法で従業員をターゲットにして初期アクセスを行います。 フィッシング およびその他のソーシャルエンジニアリング攻撃。 フィッシングを検出して適切に対応する方法、および強力なパスワードを作成して使用する方法について従業員をトレーニングすることは、従業員が企業のサイバーセキュリティにもたらす脅威を最小限に抑えるのに役立ちます。
  • データのバックアップ: ランサムウェアのビジネス モデルは、組織が自身のデータへのアクセスを拒否し、アクセスを取り戻すために身代金を支払うことに基づいています。 データを定期的にバックアップすることで、企業は身代金を支払うことなく暗号化されたデータを復元できます。
  • 脆弱性管理: ランサムウェアはさまざまな方法でシステムに感染します。ただし、脆弱性を悪用することは一般的な選択です。 脆弱性パッチが利用可能になったらすぐに適用することで、組織は攻撃者に悪用される前にこれらのセキュリティギャップを埋めることができます。
  • 強力な認証: 人間が操作するランサムウェアは、通常、侵害された従業員の資格情報を使用して攻撃者によって展開されます。 すべての企業アプリケーションおよびシステムに対して多要素認証 (MFA) の使用を強制すると、侵害された資格情報の使用がより困難になり、この攻撃ベクトルへの露出が制限されます。
  • 最小権限: 人間が操作するランサムウェアの背後にいるサイバー犯罪者は、通常、エンタープライズ ネットワークを経由して、ランサムウェアが最も大きな被害を与える可能性のある価値の高いシステムに横方向に移動します。 最小特権の実装と Check Point Infinityによる完全ゼロ トラスト セキュリティ 原理は、この横方向の動きをより困難にし、検出しやすくするのに役立ちます。

チェック・ポイントでランサムウェア対策

ランサムウェアは、2021 年の多くの主要なサイバー トレンドの 1 つです。 現在のサイバー脅威の状況について詳しく知りたい場合は、チェック・ポイントをご覧ください。 2021 年中期サイバー攻撃傾向レポート. そうしたら 無料デモに申し込む 方法を学ぶには Check Point Harmony Endpoint 人間が操作するランサムウェアやその他の最新のサイバー脅威から保護できます。

×
  フィードバック
このWebサイトは、機能性と分析およびマーケティングの目的でCookieを使用しています。Webサイトを引き続きご利用いただくことで、Cookieの使用に同意したことになります。詳細については、Cookieに関する通知をお読みください。
OK