Menlo Securityは、GigaOmのZTNAレポートでエンタープライズブラウザの大手企業として認められました。
Icon Rounded Closed - BRIX Templates

ランサムウェア攻撃の防止:大学と学区がすべきこと

|

ランサムウェアは、世界中のセキュリティ専門家にとって最大のセキュリティ脅威であり続けています。によると、2021 年には 70% 以上の組織がランサムウェア攻撃に見舞われました。 2022年サイバーエッジサイバー脅威防御レポート —2018年の55パーセントからという驚異的な増加です。教育セクターに焦点を当てると、その数字も同様に憂慮すべきものです。

チェック・ポイント・リサーチによると、教育セクターは2021年に最も標的にされ、週平均1,605件のサイバー攻撃があり、2020年と比較して75%増加しました。ソフォスが実施した別の調査では、 2022年の教育におけるランサムウェアの現状は、2021年に下級教育機関の 56% と高等教育機関の 64% がランサムウェアの影響を受けたことを示しています。

世界的なパンデミック、地政学的な緊張、およびサプライチェーンの問題からインフレの上昇に至るさまざまな混乱の影響に世界が苦しみ続けている現在、これらの攻撃は企業の閉鎖、公共インフラの混乱を招き、組織に数十億ドルの身代金の支払いをもたらしています。

ランサムウェアの実行と規模拡大が容易になり、暗号通貨などの新しいデジタル決済方法により、身元を簡単に隠したり、紙の痕跡を埋めることが容易になりました。では 最近の研究、サイバーセキュリティ専門家の22%が、ランサムウェアへの備えが最も重要なビジネス優先事項であると回答し、半数近く(46%)がランサムウェアへの備えがビジネス上の最優先事項のトップ5に入っていると回答しました。

これらの攻撃の急増は、さまざまな要因に起因する可能性があります。

ランサムウェア攻撃はますます標的を絞っています。

脅威アクターは、もはや非効率的な「スプレーして祈る」アプローチに頼る必要はありません。その代わり、特定のターゲットに対する攻撃計画を作成することで、より実践的なアプローチを取るようになりました。ソーシャルエンジニアリングにより、特定のターゲットに関する大量のデータを収集し、パーソナライズされたコンテンツを作成して、ユーザーまたはユーザーグループに悪意のあるリンクをクリックさせたり、悪意のある添付ファイルをダウンロードさせたりすることができます。

ランサムウェアは目に見えないところに隠れています。

今日のランサムウェア攻撃は高度で回避性が高く、Java通信やVPNなどの一見無害な技術を利用してネットワーク全体に広がっています。脅威アクターは、ウェブブラウザを標的にして、「新種の脅威」という新しいカテゴリの脅威を標的にしています。 高回避型適応型脅威 (HEAT)従来のセキュリティ防御を迂回します。これらの HEAT 攻撃は、ランサムウェアのペイロードを配信するために利用される可能性があり、主にリモートユーザーやハイブリッドユーザー、リモートでの学習、学生の遠隔学習、アプリの近代化、SaaS(Software as a Service)プラットフォームの普及によって生み出される今日の攻撃対象領域の拡大を悪用できます。HEAT 攻撃は次の点で優れています。 従来のセキュリティソリューションを迂回する 人目につかないところに隠れて

ランサムウェアは非常に儲かります。

脅威アクターは、もはやこの小さな魚には満足していません。教育機関、大企業、医療ネットワーク、公益事業会社、さらには国家までもが、巨額の報酬につながる主な標的となっています。同紙によると、標的が個人から資金力のある大規模組織に移ったため、過去2年間で、ランサムウェアの平均支払い額は12,000ドルから322,000ドルに急増しました。 2022年サイバーエッジサイバー脅威防御レポート。残念なことに、多額の身代金を支払う組織の意欲は、自己永続的な悪循環を生み出しています。組織が支払う金額が多ければ多いほど、攻撃の収益性が高まり、一見簡単に見えて報酬を得る犯罪者が増えます。

ランサムウェアのリスクは決してなくなりません。

一度感染すると、再び悪用されるリスクがなくなることはありません。脅威アクターは、データやシステムからユーザーを遠ざけるだけでは満足しません。また、機密データを一般市民や競合他社に公開すると脅迫して、追加の支払いを要求します。これらは二重恐喝攻撃と呼ばれ、同じ事件で何度も攻撃を受ける恐れがあるため、たとえ身代金要求に屈したとしても、本当に安全とは言えません。

ランサムウェアを防ぐ方法

ランサムウェアを防止するには、大学や学区が従来の検出と対応のアプローチから、次のアプローチに移行する必要があります。 ゼロトラスト 考え方。この先を見越した予防的アプローチは、モバイル環境や分散環境を保護します。 そして多くの場合、管理されていないエンドポイントネットワークへの攻撃の横方向への拡散を阻止し、セキュリティオペレーションセンター (SOC) チームへの負担を軽減します。

さらに、インターネットとユーザーのデバイス間のクラウド内の抽象レイヤーとして機能する分離技術により、セキュリティを強化できます。すべてのコンテンツは、を経由してルーティングされます。 セキュア Web ゲートウェイ (SWG)、クラウド内のエラスティックサンドボックスで実行されます。これにより、悪意のあるコードか否かを問わず、すべてのコードがエンドポイントで実行されるのを防ぎ、悪意のある攻撃者がネットワークにアクセスすることを事実上遮断できます。現在、私たちの多くが1日の約4分の3をWebブラウザを使用して過ごしていることを考えると、隔離することで、悪意のあるペイロードの配信からユーザーをHEAT攻撃から守ることもできます。すべての Web 通信を瞬時に認証できるため、場所を問わずデバイス、アプリケーション、およびユーザーを保護するゼロトラストアプローチによるセキュリティが可能になります。

隔離技術を搭載したゼロトラストがランサムウェア攻撃を阻止するのに役立つ3つの方法を次に示します。

1。隔離は脆弱性を自動的に閉じます。

ランサムウェアは、開いている RDP ポートやセキュリティで保護されていない VPN など、既存のネットワーク構成の脆弱性を利用することを好みます。残念なことに、攻撃対象領域が拡大しているため、セキュリティチームがこれらの侵入口を完全に遮断することは事実上不可能です。それらは数が多すぎ、分散しすぎ、忘れられがちです。しかし、分離技術では、疑わしいかどうかにかかわらず、すべてのトラフィックがクラウドの分離層を経由するため、これらのポートが閉じていても閉じていなくても問題ありません。トラフィックはエンドポイントで実行されないため、ランサムウェアがネットワークに侵入することはできません。

2。隔離は異常動作の検出に役立ちます。

クラウド内の抽象化されたレイヤーを介してすべてのトラフィックをルーティングすることで、表面上は無害に見える異常な動作を特定して阻止するために必要な可視性が得られます。たとえば、適切な認証情報を持つユーザーは、サーバー上の研究資料や授業計画情報にアクセスできるはずです。しかし、ユーザーがアルバニアからログインしている場合はどうなるでしょうか。また、管理者が給与データベース全体を未知の Google ドライブにダウンロードしようとした場合はどうなるでしょうか。エンティティ、その場所、実行中のコマンドを可視化することで、サイバーセキュリティへのゼロトラストアプローチが可能になります。

3。隔離により復旧計画を実行できます。

ほとんどのランサムウェアは、人間の誤りやすさに依存しています。誰かがリンクをクリックしなければなりません。誰かが壊れた Web サイトにアクセスしなければなりません。誰かが偽の Web フォームに認証情報を入力しなければなりません。間違いが起きたときには、状況を評価して次善策を決定するための復旧計画を立てることが重要です。「失われたデータを回復できるか」などの質問への回答、「これは運用にどのような影響を与えますか?」、「私たちは他の場所で脆弱ですか?」そして、最も重要なのは、「身代金を支払うべきか?」ネットワークのコンテキストと可視性が必要です。これを可能にするのが分離技術です。

今すぐ行動を起こしましょう

ランサムウェアは今日の教育機関の最大の懸念事項であり、脅威アクターがHEAT攻撃を利用してこのマルウェアをうまく展開しているため、セキュリティチームを悩ませ続けるでしょう。隔離技術を活用したゼロトラストアプローチを採用し、それを通じて実現しています。 SASE フレームワーク は、こうした頻繁に成功する破壊的な攻撃に対する最善の防御策となります。

ブログカテゴリー
タグ付き

Menlo Security

menlo security logo
linkedin logotwitter/x logofacebook logoSocial share icon via eMail