目次:
ビデオ: ä¸è¦å²ç¬æåçæ§ (十一月 2024)
米国は、Wanna Decryptorマルウェアの系統に基づく世界的なランサムウェアの流行の完全な影響に備えています。 この急速に広がる脅威からビジネスとデータを保護することは重要ですが、それを過ぎてしまえば、Wanna Decryptorはランサムウェア問題の最も騒々しい例にすぎないことを覚えておく必要があります。
ランサムウェアについて知っておくべきことが3つあります。それは恐ろしいこと、急速に成長していること、そして大きなビジネスです。 FBIのインターネット犯罪苦情センター(IC3)によると、2014年4月から2015年6月の間に992を超えるCryptoWall関連の苦情が寄せられ、1800万ドル以上の損失が発生しました。 この悪意のある成功は、Infoblox DNS Threat Indexによるランサムウェアの成長率に反映されており、2016年の第1四半期にランサムウェア用に作成された新しいドメインが35倍増加したことを報告しています(2015年の第4四半期と比較)。
一般に、ランサムウェアは、ビジネスと、ビジネスが運営する必要がある内部データおよびアプリケーションとの間の暗号化された壁を落とします。 しかし、これらの攻撃は、単にデータにアクセスできないことよりもはるかに深刻です。 準備ができていないと、ビジネスが停止する可能性があります。
ハリウッド長老派医療センターにお問い合わせください。 Wanna Decryptorのかなり前に、病院は2016年の早い時期にランサムウェアの大流行でスタッフがPCにアクセスできなくなったという痛い教訓を学びました。 または、テュークスベリー警察に問い合わせてください。 2015年4月、彼らは暗号化された逮捕および事件記録へのアクセスを取り戻すために身代金を支払った。
ビジネスはどのように感染しますか?
あらゆるレベルでWanna Decryptorに銀色の裏地がある場合、それはランサムウェアによって提示される脅威が本物であることを疑いなく証明するのに役立つということです。 潜在的なランサムウェア攻撃の影響を受けない企業や従業員はいません。 ランサムウェアがコンピューターにどのように感染するかを理解してから、ビジネスをコンピューターから保護する方法や、侵害された場合の対応方法について説明することが重要です。 感染の発生源とモードを理解することは、安全を維持するための洞察を提供します。
ランサムウェアは通常、侵害されたWebサイトと電子メールの添付ファイルの2つのソースのいずれかに由来します。 侵害された正当なWebサイトは、通常はブラウザのエクスプロイトを介してマシンに感染するエクスプロイトキットをホストできます。 フィッシングWebサイトでも同じ方法を使用できます。 ドライブバイダウンロードはランサムウェアをインストールし、ファイルの暗号化を開始します。
悪意のある電子メールの添付ファイルの場合、ユーザーはだまされて添付ファイルを開き、ランサムウェアをインストールします。 これは、実行可能ファイルが添付された偽の電子メールメッセージ、マクロを有効にするようにだまされる感染したMicrosoft Wordファイル、または「PDF」で終わるが実際にはEXEファイルである名前が変更された拡張子を持つファイルと同じくらい簡単です(実行可能ファイル)。
現在、組織のランサムウェアからの安全性を保証する特効薬はありません。 しかし、すべての企業が取るべき5つのステップがあり、感染の可能性を大幅に減らすことができます。また、攻撃が成功した場合の痛みを緩和します。
準備する
ランサムウェア攻撃に備えるための重要なコンポーネントは、堅牢なバックアップ戦略の開発と定期的なバックアップの作成です。 「堅牢なバックアップは、ランサムウェア対策戦略の重要な要素です」と、セキュリティ専門家を認定する世界的な非営利組織であるISC2の製品開発ストラテジスト、フィリップカセサは述べています。 「ファイルが暗号化されたら、唯一の実行可能なオプションはバックアップを復元することです。他のオプションは身代金を支払うか、データを失うことです。」
Panda SecurityのCorronsにはさらに注意が必要です。「防御は失敗するが、バックアップを復元する前にランサムウェアを完全に削除した場合にバックアップが重要です。PandaLabsでは、バックアップファイルを暗号化するランサムウェアを見てきました。」
考慮すべき優れた戦略は、バックアップファイルの複数のコピーを異なる場所と異なるメディアに保持する階層型または分散型バックアップソリューションです(したがって、感染したノードは現在のファイルリポジトリとバックアップアーカイブの両方にすぐにアクセスできません)。 このようなソリューションは、中小規模ビジネス(SMB)のオンラインバックアップベンダーのほか、ほとんどの災害復旧サービス(DRaaS)ベンダーから利用できます。
防ぐ
前述したように、ユーザー教育はランサムウェアに対する強力な武器ですが、見過ごされがちです。 ソーシャルエンジニアリング手法を認識し、クリックベイトを避け、知らない人からの添付ファイルを決して開かないようにユーザーをトレーニングします。 知っている人からの添付ファイルは、注意して表示して開く必要があります。
「ランサムウェアの拡散方法を理解することで、ビジネスを保護するために変更する必要があるユーザーの行動を特定できます」とCasesa氏は述べています。 「電子メールの添付ファイルは感染の最大のリスクであり、ドライブバイダウンロードは2番目、電子メールの悪意のあるリンクは3番目です。人間はランサムウェアに感染する重要な要因です。」
ランサムウェアの脅威を考慮するようにユーザーをトレーニングすることは、特にSMBにとっては、思っているよりも簡単です。 もちろん、従来の形式の長期にわたる社内セミナーでもかまいませんが、いくつかのピザを低価格で、ITが対話形式のディスカッションを通じてユーザーに通知する一連のグループランチにすることもできます。 トレーニングを提供するために、外部のセキュリティコンサルタントを雇用することを検討することもできます。いくつかの補足ビデオまたは実世界の例もあります。
保護する
ランサムウェアからSMBを保護するのに最適な場所は、アプリのホワイトリスト登録、アプリのパッチ適用、オペレーティングシステム(OS)のパッチ適用、管理権限の最小化の4つの対策です。 Casesaは、「これらの4つのコントロールがマルウェアの脅威の85%以上を処理している」とすぐに指摘しました。
セキュリティに関して個々のPCウイルス対策(AV)に依存しているSMBの場合、管理されたエンドポイントセキュリティソリューションに移行すると、ITが組織全体のセキュリティを一元化し、これらの対策を完全に制御できます。 これにより、AVとマルウェア対策の効果が大幅に向上します。
どのソリューションを選択する場合でも、動作ベースの保護が含まれていることを確認してください。 3人の専門家全員が、署名ベースのマルウェア対策は現代のソフトウェアの脅威に対して効果的ではないことに同意しました。
払わないで
ランサムウェアに対する準備ができておらず、感染から身を守ることができなかった場合、身代金を払うのは魅力的かもしれません。 しかし、これが賢明な動きであるかどうかを尋ねられたとき、私たちの3人の専門家は彼らの応答で団結しました。 Corronsは、「支払うことにはリスクがあります。今、あなたは 間違いなく お金を失い、ファイルを暗号化せずに取り戻している でしょ う」と素早く指摘しました。 結局のところ、あなたが彼に支払いをした 後に 犯罪者が名誉 に なるのはなぜですか?
犯罪者にお金を払うことで、あなたは彼らにインセンティブを与え、より良いランサムウェアを開発する手段を与えています。 「支払いをすれば、他のすべての人にとってそれはずっと悪くなる」とカセサは言う。 「悪者はあなたのお金を使って厄介なマルウェアを開発し、他の人に感染させます。」
データを保持している人質で事業を営もうとするとき、将来の犠牲者を保護することは最優先事項ではないかもしれませんが、この観点から見てください:次の犠牲者はあなたである可能性があり、今回はさらに戦います開発にお金を払った効果的なマルウェア。
カセサは、「身代金を支払うことで、犯罪者があなたが支払うことを知っているので、犯罪者の標的になりました」と指摘しています。 営業用語では、資格のあるリードになります。 泥棒に名誉が与えられないように、ランサムウェアが完全に削除されるという保証はありません。 犯罪者はマシンにアクセスし、ファイルを暗号化解除してマルウェアを残し、アクティビティを監視して追加情報を盗むことができます。
生産性を維持
ランサムウェアによって引き起こされる損害がビジネスの中断にすべて起因する場合、クラウドに移行してビジネスの継続性を高めるための措置を講じてみませんか? Black&VeatchのグローバルCISOブランドンダンラップ氏は、「クラウドから得られる保護と全体的なセキュリティのレベルは、中小企業が手に入れることができるものよりはるかに大きい」と指摘しています。 「クラウドプロバイダーは、マルウェアスキャン、強化された認証、およびランサムウェア攻撃に苦しむ可能性を非常に低くする他の多くの保護を備えています。」
少なくとも、メールサーバーをクラウドに移動します。 Dunlap氏は、「電子メールはランサムウェアの巨大な攻撃ベクトルです。プロバイダーをマルウェアスキャンやDLPなどの複数のセキュリティコントロールをサービスにバンドルするクラウドに移行します」と指摘します。 プロキシベースのサイトレピュテーションやトラフィックスキャンなどの追加のセキュリティレイヤーは、多くのクラウドサービスを通じて追加でき、ランサムウェアへの露出をさらに制限できます。Dunlapは、クラウドがランサムウェアに対して提供する保護に熱心です。 「私たちは、中小企業が直面する多くの問題に対する多数の低摩擦ソリューションを備えた技術史上、素晴らしい瞬間にいます」とダンラップ氏は述べています。 「これにより、小規模企業はITの観点からより機敏になります。」
ローカルマシンがランサムウェアに感染した場合、データがクラウドにあるかどうかは問題ではない場合があります。 ローカルマシンをワイプし、イメージを再作成し、クラウドサービスに再接続すると、ビジネスに戻ります。
靴が落ちるのを待つな
これは、待機中のアプローチが最善の戦術である状況の1つではありません。 Wanna Decryptorは、ランサムウェアが存在することを明確に示しています。 洗練と悪者の人気の両方で、飛躍的に成長しています。そして間違いなくあなたを探しています。 この現在の脅威が吹き飛ばされた後でも、感染からデータとエンドポイントを保護する対策を講じることは非常に重要です。
定期的なバックアップの作成、従業員への感染防止、アプリとOSへのパッチ適用、管理者権限の制限、非署名ベースのマルウェア対策ソフトウェアの実行。 このアドバイスに従えば、最先端の感染症(およびSMBを標的にしていない可能性が高い感染症)以外のすべてを防ぐことができます。 攻撃が防御を通過する場合、ITが感染をクリーンアップし、バックアップを復元し、通常のビジネスオペレーションを再開するための明確でテスト済みの計画を立ててください。
これらのベストプラクティスに従わずに感染した場合、身代金を支払うことは保証がなく、犯罪者の吸盤としての資格があり、さらに潜行性のあるランサムウェア(およびインセンティブを開発する手段)できるだけ頻繁に使用します)。 被害者にならないでください。 代わりに、時間をかけて後でメリットを享受してください。準備、防止、保護、生産性の維持。