ニュース:
メンロセキュリティがGoogleとの戦略的パートナーシップを発表
Icon Rounded Closed - BRIX Templates

RaaSキットは2024年に問題になるだろう

ネコパペス
|
January 11, 2024
linkedin logotwitter/x logofacebook logoSocial share icon via eMail
__wf_リザーブド_デコラティブ

によると、2023年の最初の3四半期に、ランサムウェア攻撃の数は2022年の最初の3四半期と比較してほぼ70%増加しました アップルからのレポート。。ランサムウェア攻撃は2023年に大幅に増加し、5億件を超えました。しかし、この脅威からの救済策は見当たりません。デジタルトランスフォーメーションとハイブリッドワークは組織のリスクを増大させ、さまざまな脅威にさらしています。

状況が悪化しているのは ランサムウェア・アズ・ア・サービス (RaaS) キット。これらのキットは、攻撃者に悪質なキャンペーンを作成して実行するためのテンプレートやスクリプトなどの既製のツールを提供します。2024年になってもRaaS市場が成熟し続けるにつれて、組織は雪崩のような攻撃に襲われるでしょう。

ここでは、RaaSキット、主要なプレーヤー、そしてこれらの壊滅的な攻撃から組織を守る方法についての入門書を紹介します。

ランサムウェア・アズ・ア・サービス (RaaS) とは何ですか?

RaaSはランサムウェアオペレーターとアフィリエイトの間のビジネスモデルで、アフィリエイトは手数料を支払って立ち上げる ランサムウェア オペレーターが開発した攻撃。

月額わずか40ドルから数千ドルの費用がかかるこれらのキットは、ランサムウェア攻撃を仕掛ける際のハードルを効果的に引き下げ、コーディングの経験がほとんどまたはまったくない初心者の攻撃者が大規模に攻撃を仕掛けることを可能にしました。それを踏まえると 2023年上半期の平均身代金要求額は162万ドルでした、過去6か月から47%増加したため、マージンは非常に大きくなる可能性があります。身代金要求の増加により、アフィリエイトはより多くの攻撃を仕掛けるようになっています。彼らはシステムへの侵入に成功し、莫大な利益を上げることを望んでいます。

RaaS はどのように機能しますか?

RaaSキットは、オペレーターとアフィリエイトの協力によるものです。オペレーターは、サイバーセキュリティソリューションを回避し、脅威インテリジェンスアクターから身を隠すために、ツールとコマンドアンドコントロール(C&C)ダッシュボードの開発と更新、被害者支払いポータルの設定、漏洩サイトの作成、防諜活動の管理を行います。その後、攻撃を仕掛けて運用するアフィリエイトに自社製品をダークウェブ上で販売します。アフィリエイトは (フィッシングまたはアクセスブローカーを通じて) 標的のシステムにアクセスし、身代金の要求と条件を設定し、ランサムウェアを実行し、被害者と交渉し、復号鍵を管理します。この関係により、各事業体は最も得意なことに集中し、それ以外は何もしないことが可能になり、効果的にリソースをプールして、身代金の支払いが成功する可能性を最大限に高めることができます。

成功したRaaSキットの例にはどのようなものがありますか?

ハイブ 最も有名なRaaSギャングの1つです。このグループは2022年に誕生し、それ以来、ハッシュパス技術を使用してMicrosoft Exchange Serverにアクセスすることで、世界で最も多作なRaaS事業者に成長しました。は 米国司法省 1月に、グループに属する2台のバックエンドサーバーを押収してHiveの運用を妨害したと発表しました。しかし、Hiveが1,500人以上の被害者を詐欺し、数千万ドルの支払いを受けることができるようになる前のことです。

ピンチースパイダー は、ランサムウェア集団として初めて20億ドルの身代金を獲得することを誓い、1回の攻撃で1,000万ドルという史上最大の身代金支払いを受けたことで知られています。このグループは、すべての支払いの 40% の株式と引き換えに、Sodinokibiとしても知られるREvilのバリエーションを関連会社に売却しています。このアフィリエイトモデルにより、ReVilは特にロシア語を話す攻撃者から非常に人気が高まっています。

2019年以降、 ロックビット は最近、RaaS ツールキットとして利用可能になりました。主にロシア語を話すお客様、またはロシア語の保証人がいる英語を話すお客様向けに宣伝されています。LockBitのランサムウェア攻撃は、多数の関連会社が連携していないため、ランサムウェアの脅威から身を守りたいと考えている組織にとっては大きな課題となっています。

RaaS 攻撃を防ぐにはどうすればいいですか?

RaaS 攻撃を防ぐ最善の方法は、ランサムウェアがエンドポイントに最初にアクセスするのを防ぐことです。そのためには、すべてのブラウザセッションの可視性と制御を保証する堅牢なブラウザセキュリティ機能が必要です。これにより、IT チームとセキュリティチームはブラウザ内で実用的な脅威インテリジェンスを得ることができ、ブラウザを標的とするフィッシング、マルウェア、ランサムウェア攻撃に対してゼロアワーでポリシーを動的に適用できるようになります。

基本的なセキュリティ衛生管理は、ランサムウェアのリスクを軽減するのにも役立ちます。これらには以下が含まれます。

  • 定期的な脆弱性スキャン 攻撃対象領域を制限し、インターネットに接続するデバイス上の潜在的な脅威に対処するのに役立ちます。
  • 最新のパッチ 最新のソフトウェアとオペレーティングシステムの最新バージョンを維持できるので、RaaSキットが悪用するように設計されている新たに発見された脆弱性への対処に役立ちます。
  • 定期的なデータバックアップ セキュリティ侵害が発生した場合でも、中断を最小限に抑えながら迅速に復旧できるようにしてください。
  • マルチファクター認証 (MFA) 潜在的な攻撃者と内部システムとの間のセキュリティバリアを強化する追加のセキュリティ層を提供します。
  • 継続的教育 ユーザーが不審な Web メッセージや電子メールメッセージを認識し、フィッシング事件を報告するのに役立ちます。
  • 法執行機関への報告は、侵害の規模や影響に関係なく、当局が侵害を調査し、RaaSギャングを妨害し、犯罪者を裁判にかけるのに役立ちます。

ランサムウェアへの対応状況を評価

RaaSキットによる攻撃は比較的容易であるため、ランサムウェアは2024年もCISOの大きな懸念事項であり続けるでしょう。既存のサイバーセキュリティツールが、高度に高度で回避性の高い今日のRaaSキットからあなたを守ってくれるかどうか、ぜひ当社のRaaSキットで確かめてください。 無料評価ツール。そして、堅牢な実装方法の詳細をご覧ください。 ブラウザセキュリティ戦略 メンロセキュリティから。