ランサムウェア

2023年最大のサイバーセキュリティ脅威、その攻撃を防止・回復するには

 

WS_green_abstract_structure_hero

ウィズセキュアの専門家によるガイド

ランサムウェアの仕組み、組織への影響、そして攻撃を防止したり、事後に回復するためにできることについて学びましょう。この記事では、サイバーセキュリティの先進企業であるウィズセキュアの実践的なヒントとベストプラクティスをご紹介します。

ランサムウェアとは?

ランサムウェアとは、ユーザーのコンピュータまたはデータの制御を奪う悪質なソフトウェア(マルウェア)の一種です。ほとんどの場合、1つまたは複数のデバイスに保存されているデータを暗号化することによって実行されます。攻撃者は、正規ユーザーのアクセスを阻止してから、身代金を支払えばアクセスを復旧すると持ちかけます。過去10年間にわたって、こうした手口がサイバー犯罪者やその他の脅威アクターにとって、極めて効果的なオンライン恐喝の手段となっており、それがこの攻撃を仕掛ける主な動機となっています。

暗号化は、サイバー犯罪者が被害者を追い込む手段として最もよく知られていますが、最近では、暗号化する前に被害者のデータを盗んで漏えいさせるなど、二次的な恐喝手段も採り入れるようになっています。 

ランサムウェア攻撃を識別する

組織がランサムウェア攻撃の被害に遭ったことを示す典型的な兆候としては、パフォーマンスの低下、クラッシュ、応答しないアプリケーションなど、システムの異常な動作があります。システムが暗号化された場合、ファイルやフォルダはアクセス不能になります。

ファイル拡張子の改ざん、デスクトップ要素の変更、セキュリティソフトウェアの無効化なども、ランサムウェアのインシデントの顕著な兆候です。さらに、異常なネットワークトラフィックや、変更された壁紙などの予期しないシステム変更などが見つかれば、疑いはさらに高まります。  

こうした攻撃には、ポップアップやテキストファイルの形式で身代金要求文が添付され、復号化するための支払いを要求することが一般的です。

ランサムウェア攻撃の結果、何が起こりうるか?

ランサムウェアのインシデントは、たとえ身代金を支払わなくても、組織に深刻な財務的ダメージをもたらす可能性があります。攻撃によって業務が停止し、収益が失われることもあります。さらに、収益に直結するシステムでなくても、攻撃されたシステムがオフラインになることで、貴重な生産時間が失われます。 

直接的な財務的損失に加えて、間接的なコストも発生します。組織は、時間内に攻撃を検知して阻止することができなかった場合、資金が逼迫していると業務を復旧するために必要なリソースを手当するのに苦労します。したがって、直接的であれ間接的であれ、財務上の損失は、ある部門から別の部門への予算の再配分を余儀なくされ、サービスの中断を招く恐れがあります。

ランサムウェア攻撃が成功すれば、事業活動が停止する可能性があるのは企業の規模や業界を問いません。ランサムウェアに感染すると、企業のビジネス上の利益が脅かされることが多く、それが犯罪者にとって身代金を支払わせるための圧力を掛けやすくしています。

多くの組織は、ITシステムとデータベースに依存して運用しています。顧客データを管理・保護する法的義務を負っている組織もあります。このような理由から、組織はしばしば、ランサムウェア感染を迅速かつ秘密裏に解決するために、身代金を支払わざるを得ないというプレッシャーにさらされます。

ランサムウェア攻撃の感染経路は?

ランサムウェア攻撃は、さまざまな経路を介して展開されますが、中でもフィッシングメールは、サイバー犯罪者が詐欺メールを使用して悪意のある添付ファイルやリンクを通じてマルウェアを配布する最も一般的な手口の1つです。 

また、悪意のあるWebサイトやマルバタイジングも、Webブラウザやプラグインの脆弱性を悪用して、侵害されたサイトにアクセスしたユーザーを感染させる新たなベクターです。リモートデスクトッププロトコル(RDP)攻撃は、RDPが公開されているシステム上の弱いパスワードやデフォルトのパスワードを標的にして、不正アクセスやランサムウェアの展開を可能にします。ドライブバイダウンロードは、ユーザーが侵害されたWebサイトを訪れた時点で発生し、ユーザーが操作しなくてもマルウェアのダウンロードが開始されます。さらに、ソーシャルエンジニアリングによって、ユーザーをだまして悪意のあるリンクをクリックさせたり、悪意のあるソフトウェアをダウンロードさせたりするランサムウェアを配布することもあります。

ランサムウェア攻撃からエンドポイントとエンドユーザーを保護するには?

プロアクティブな対策

組織のセキュリティ態勢とレジリエンスを強化することによって、サイバー攻撃の影響を阻止または最小化することを目的とした対策で、以下のアクションが含まれます。
  • 高度な持続的脅威(APT)グループが使用することが知られている手法に対する防御を確認する
  • 最新の戦術、技術、手順(TTPs)についての理解を深めるために、情報共有プラットフォームや法執行機関、サイバーセキュリティ機関との関係を構築し活用する
  • データをオフラインでバックアップし、物理的に隔離された場所に保存する
  • OSとソフトウェアを最新バージョンに保つ
  • 強力なパスワードと多要素認証を使用する
  • ゼロトラスト/最小権限ポリシーを適用する
  • 機密性の高いデータを分離、保護、監視する

リアクティブな対策

サイバー攻撃に対して、根本的な原因を特定し、被害を食い止め、通常の業務を回復させることで対応と復旧を目指す対策で、以下のアクションが含まれます。
 
  • アクティブな脅威ハンティング機能を備える(可能な限り予防するに越したことはない)
  • 侵害後、従業員を再教育して、何が起こったのか、どのように改善できるのかを学ぶ(セキュリティ意識向上のトレーニングと対応計画のリハーサル)
  • 不審なリンクはクリックしない
 

 

さらに詳しく

ブログポスト
WithSecure_tech_code

ランサムウェア脅威の只中でアクティビティモニターを活用する

中国工商銀行(ICBCに対するLockBitランサムウェア攻撃は、複雑なシステムに潜む脆弱性を浮き彫りにしました。

さらに詳しく
WithSecure_dataroom_team

2023年のランサムウェアの新参者はContiなどの古典的手口の組み合わせ

ランサムウェアは、そのビジネスモデルこそが、長年にわたってランサムウェアを強力な脅威にのし上げた大きな要素です。しかし、2023年からのマルチポイント型ランサムウェア攻撃を詳しく調査すると、ランサムウェアの持続力にはもう1つの要因が潜んでいることが分かりました。

さらに詳しく
WithSecure_abstract_growth

ランサムウェアによる利益がサイバー犯罪を変革する

ウィズセキュアが発行した最新報告書によると、ランサムウェアによる莫大な利益は、サイバー犯罪産業全体の急速な進化と専門化をもたらし、それを支える製品やサービスプロバイダーの地下市場の急成長を引き起こしたことが明らかになっています。

さらに詳しく
アーティクル
ws_hands_on_a_keyboard_with_code_hero

A New game changing technology for ransomware protection

WithSecure’s Elements Endpoint Protection for Servers product has a new ransomware protection capability: Server Share Protection. This monitors potentially malicious activities in real time using technology named Activity Monitor. 

Read more
WithSecure_technology_binary

Effective ransomware prevention: Insights from the Conti Playbook

The recent Conti Leaks serve as a newly found key for D&R teams to unravel some of the common ambiguities surrounding ransomware detection. Read on to discover more.

Read more
WithSecure_audience1

We can’t fight ransomware on our own.

It’s time to work together to make our businesses less attractive to criminals. There’s a goldrush underway to extort money from businesses in the UK and the EU. But are there ways to raise the costs for criminals and lower their returns?

Read more
og-default

Ransomware and Risk: a pragmatic approach

This report outlines how organizations can use common Intelligence and Threat Intelligence tools and methodologies to accurately calculate the probability and risk of a successful ransomware attack – and establish a qualitative risk assessment for your organization.

Read more
ポッドキャスト

メーリングリストに登録する

ウィズセキュアのニュースやアップデートを購読して、業界をリードするプロフェッショナルから直接貴重な洞察を確認ください。