Inc. Ransom Group – Detection and Prevention

Inc. Ransomは、大規模な組織や企業に対して標的型攻撃を仕掛けることに焦点を当てたサイバー犯罪者のグループです。 彼らは、脆弱性の悪用、スピアフィッシングメール、ランサムウェアデプロイメントなど、さまざまな攻撃ベクトルを組み合わせて使用します。

デモをリクエストする ランサムウェア対策

プライマー・オン・インク ランサム・グループ

Inc. Ransomグループは、2023年7月に初めて登場しました。 同年9月までに、彼らは12人もの被害者の侵入に成功したと公式に発表し、その数字は今や劇的に増加している。

Inc. Ransomは、成功したサイバーインシデントに関連する情報を定期的に公開するTORベースのブログを持っています。 過去のブログでは、 ランサムウェア の影響を受けた被害者や、各企業から流出させたデータ量の概要について触れてきました。

攻撃方法

これは、典型的なPathway Inc.の例です。 Ransomは、エンタープライズシステムを侵害するために追跡します。

  1. Initial Access: Inc. Ransomは、Citrix NetScalerのCVE-2023-3519や、ユーザーの資格情報を侵害する一連のスピアフィッシングキャンペーンなど、ビジネスサービスの脆弱性を標的としています。
  2. システムスキャン: 脅威アクターは、企業のシステムにアクセスできるようになると、侵害されたアカウントを使用して、いくつかの形式のシステムスキャンを実行します。 エコシステム内の他の脆弱性を検索し、ネットワーク、ドメイン、およびその他の接続されたネットワークデバイスをスキャンします。
  3. データ検査:侵害されたアカウントを使用して、グループはドキュメント、画像、およびフォルダの内容を検査し、システム内に貴重なデータがあることを確認します。
  4. さらなる抽出: lsassy.y を使う およびその他のネイティブツール株式会社 その後、Ransomは他の利用可能なログイン資格情報を抽出し、複数の会社のシステム、ネットワーク、およびアカウントにアクセスします。
  5. ランサムウェア デプロイメント: グループがビジネス内の多数のデバイスやシステムにアクセスできるようになると、これらのエンドポイントにランサムウェアをインストールするペイロードをデプロイします。 このランサムウェアは、ドキュメントを暗号化し、企業のアクセスを禁止し、Inc. Ransomは自動化を活用してエンタープライズ規模のデータシステムを迅速に乗っ取ります。

Inc. Ransomグループのペイロードは、さまざまなコマンドライン引数をサポートし、マルチスレッドアプローチを使用してユーザーデータを暗号化します。

株式会社の典型的なターゲット ランサムグループ

ランサムウェアの脅威は、主に次の 2 つのグループに焦点を当てる傾向があります。

  • 中小企業
  • エンタープライズ組織

前者のグループでは、流出したデータの合計価値は低くなる可能性がありますが、防御力も少なくなります。

それどころか、エンタープライズ企業は通常、広範なサイバーセキュリティ防御ソリューションを持っていますが、はるかに価値のあるデータを持っています。 これら2つのグループのうち、株式会社。 Ransomは主に後者に焦点を当てています。 彼らは、次のようなセクターを含む高価値データ業界の大規模な多国籍企業を標的にする傾向があります。

  • 金融
  • 医療
  • 技術

Inc. Ransomの攻撃の大部分は、北米、ヨーロッパ、そして程度は低いもののオーストラリアの企業に焦点を当てています。 被害者数の主要産業は、専門サービス、製造、建設、医療です。

Inc.の予防と軽減のための戦略 ランサムグループ

ここでは、Inc. Ransomやその他のランサムウェアの脅威 防止および軽減するためのベストプラクティスをいくつか紹介します。

  1. 攻撃シグネチャの特定: ネットワークとシステムを監視し、侵害の潜在的な兆候を探します。 脅威のシグネチャ、不審なアクティビティ、または奇妙なファイルの相互作用に気付いた場合は、それらの領域をできるだけ早く分離することを目指してください。
  2. システムの侵入テスト: 定期的なレッドチームと侵入テストにより、ビジネスはシステムの脆弱性をできるだけ早く特定できます。 Inc. Ransomのようなグループに脆弱性が発見される前に脆弱性を特定し、中和することができれば、ビジネスを安全に保つことができます。
  3. スタッフトレーニングの提供: Inc. Ransomは、スピアフィッシングを利用して、幹部や他の従業員からユーザーの資格情報を盗みます。 フィッシングと ランサムウェアの防止 に関するトレーニングを義務付けることで、侵害されたアカウントを通じてランサムウェアがシステムに侵入する可能性を抑えることができます。
  4. ランサムウェア対策ソフトウェアを採用する: ランサムウェア攻撃が残す可能性のある典型的な脅威マーカーのため、安全を確保するために採用できる効果的なランサムウェア対策ツールは数多くあります。 ランサムウェア対策ソリューションを導入することで、エンドポイントを可能な限り 安全に保つ ことができ、システム全体のオンラインセキュリティに貢献します。
  5. 脅威対応計画の策定: 本書に書かれているすべてのベストプラクティスを活用し、世界をリードするサイバーセキュリティソリューションを採用したとしても、ランサムウェアがシステムに侵入する可能性は常にあります。 この不測の事態に備えて計画を立てることで、システムから ランサムウェアを削除し 、機密ファイルを保護する方法について計画を立てることで、攻撃が発生した場合にサイバー防御戦略を迅速に動員することができます。
  6. 定期的なバックアップを作成します。 あなたのビジネスは、システムのデータのバックアップを定期的に作成する必要があります。 可能であれば、いくつかの異なるコピーを作成し、それらを分離されたネットワークに保存します。 たとえば、1 つのバージョンをローカル ストレージに、1 つのバージョンをクラウドに、3 つ目のバージョンを安全なサードパーティに保存できます。 バックアップにより、ビジネスデータを復元し、ランサムウェアの脅威がビジネスでアクティブになっている場合でも作業を継続できます。

チェック・ポイントによるランサムウェア対策

Inc. Ransomグループは、現代の企業、特に強力なサイバーセキュリティ基盤を築かず、従業員のセキュリティトレーニングに投資していない企業にとって深刻な脅威です。 グループがシステムにアクセスできるようになると、効果的な防御を仕掛けることがはるかに難しくなります。

攻撃対象領域全体にわたるセキュリティの先制的なレイヤーとプロアクティブなサイバーソリューションは、Inc. Ransomやその他のランサムウェアの脅威からの侵入の可能性を減らすのに役立ちます。 チェック・ポイント Anti-ランサムウェア・ソリューションは 、洗練された企業全体のランサムウェア・カバレッジを提供します。 Harmony Endpointの一部として、チェック・ポイントは、自動化と最先端のサイバーセキュリティ戦略を使用して、ビジネスを安全に保つための完全なエンドポイント保護を提供します。

チェック・ポイントがランサムウェアからビジネスを保護する方法については 、無料のデモを予約してご覧ください。

×
  フィードバック
このWebサイトは、機能性と分析およびマーケティングの目的でCookieを使用しています。Webサイトを引き続きご利用いただくことで、Cookieの使用に同意したことになります。詳細については、Cookieに関する通知をお読みください。
OK