ニュース:
メンロセキュリティがGoogleとの戦略的パートナーシップを発表
Icon Rounded Closed - BRIX Templates

ランサムウェア防止が今やCISOの関心事ではない理由

Marcos Colón
|
June 13, 2021
linkedin logotwitter/x logofacebook logoSocial share icon via eMail
__wf_リザーブド_デコラティブ

前例のない動きで バイデン大統領は公的にも私的にも圧力をかけています 米国に拠点を置く組織に攻撃を仕掛けた既知のサイバー犯罪者をかくまいているグローバルリーダー FBI長官クリストファー・レイは、今日のサイバーセキュリティの脅威に例えています ニューヨークとワシントンDCでの9月11日の攻撃について、そして商務長官のジーナ・ライモンドを含む他の当局者は 軍事行動をほのめかした それが国民国家に支援されたサイバー犯罪者から米国を守るかどうかが検討されるでしょう。

連邦政府が注目した結果、ランサムウェアは急速に拡大しつつある問題であり、甚大な被害をもたらす可能性があることが明らかになっています。過去数か月にわたって、米国の重要なインフラストラクチャを標的とした攻撃が注目を集めてきました。その中には グローバルミートパッキングプラント そして 主要な石油パイプライン。ザの ソーラーウィンズ ハッキングにより、何百万もの政府や企業のエンドポイントが攻撃を受けやすくなり、多くの専門家は、これらのイベントはより大規模で破壊的な攻撃のドレスリハーサルになる可能性があると指摘しています。たとえば、大都市の電力網が停止し、人口が多い川の谷に洪水が発生するダム障害が発生したり、アマゾンやウォルマートなどの主要な電子商取引サイトが閉鎖されたりする可能性があります。

重要なインフラストラクチャに対する脅威は現実のものですが、ほとんどのランサムウェア攻撃は、金銭的報酬を求めて企業や個人を標的にし続けています。 富士フイルム 最近、ランサムウェアキャンペーンの標的になったと発表しました。今年は、AppleのラップトップコンピューターのメーカーであるQuantaや、カリフォルニア大学ロイヤルシェル校、ブロワード郡学区も攻撃を受けました。実は、 最も活発なランサムウェアギャング6社 2021年に発生した292社の企業への攻撃に関連しているすべての攻撃が成功するわけではありませんが、多くの企業は攻撃者が望む身代金を支払うだけで、問題が長引いてしまいます。によると アトラス VPN リサーチ、悪意のある攻撃者は、ランサムウェア、クリプトジャッキング、データの盗難を通じて年間1.5兆ドルの収益を上げています。これは、テスラ、フェイスブック、マイクロソフト、アップル、アマゾン、ウォルマートの年間収益を合わせた額を上回っています。

脅威アクターが勝つ理由

ランサムウェアは成功率が高いだけでなく、企業が自らを守るのが非常に難しいため、人気のある脅威ツールでもあります。

  • 必要なのはワンクリックだけです。サイバー犯罪者は、ソーシャルエンジニアリングキャンペーンから収集したすぐに入手できる個人情報を使用して、正当に見えるキャンペーンを仕掛けるのが非常に上手になっています。知名度の高いユーザーに、同僚や信頼できるブランドから送信されたように見せかけるメール内のリンクをクリックさせるのはかなり簡単です。そのクリックが行われると、攻撃が開始されます。ランサムウェアは、ニュースサイトなどの信頼できるソースの広告やコンテンツモジュールに埋め込まれることもあるため、URL フィルタリングやホワイトリスト/ブラックリストを使用しても攻撃を防ぐことはできません。
  • 脅威の領域は拡大しています。セキュリティチームは、クラウドサービスプロバイダーの環境に対する可視性が限られているため、脅威の検出が非常に困難になっています。実際、 今日の仕事の 80% はインターネットを介して行われており、ほとんどの攻撃はブラウザを狙っています。なぜなら、ナレッジワーカーはブラウザよりも多くを費やしているからです 彼らの時間の 70% ブラウザを使って仕事中。クラウドとデジタルトランスフォーメーションの広範な取り組みの一環として、ユーザー、デバイス、アプリケーション、およびデータがデータセンターから分散し続けるにつれて、この種の攻撃を検出して阻止することはますます困難になるでしょう。
  • ランサムウェアはますます巧妙化しています。二重恐喝攻撃と呼ばれる新しいカテゴリのランサムウェア攻撃には、悪質なコードに直接組み込まれたインシデント対応ツールが組み込まれています。セキュリティツールの無効化、分散型サービス拒否 (DDoS) 攻撃、セキュリティツールのバイパス、ログの破壊などの手法が一般的になってきています。その結果、データ漏えいの 68% が被害に遭っています。 何ヶ月も検出されないまま

連邦政府は、ランサムウェアからの保護を強化するよう民間部門に強く勧告しています。サイバーおよび新興技術担当の副国家安全保障顧問が派遣されました 公開書簡 ランサムウェアから身を守るために一般的に推奨されているセキュリティプラクティスの使用を開始するようビジネスコミュニティに、また運輸保安局(TSA)に働きかける 攻撃の抑制を目的とした命令を出しました 重要なインフラストラクチャについて。

彼らがやろうとしていないわけではない。多くの組織が過去 18 か月間に、VPN 経由でのログインを義務付ける在宅勤務ポリシーを導入しました。しかし、トラフィックの急増により VPN は圧倒され、悪意のある攻撃者がネットワークに感染する新たな手段が開かれました。実際、最近、SolarWindsのハッキングが根強く残っていることが報告されました。 盗まれた VPN 認証情報

企業は、ランサムウェア攻撃を引き起こす最初の感染を検出して阻止するためにさまざまなツールを使用していますが、検出と修復のアプローチに依存する従来のセキュリティソリューションは機能しません。上記の理由から、ランサムウェアの検出はますます困難になっており、検出できないイベントは阻止できません。インターネット上のすべてをブロックするか、インターネットに接続するために別のデバイスを要求するという方法は直感に反し、ユーザーを苛立たせ、生産性を低下させるだけです。このような厳しい戦術はいずれもうまくいかない傾向があり、ユーザーは回避策を作成したり、単にセキュリティポリシーを無視したりするようになります。必要なのはワンクリックだけであることを忘れないでください。

企業はどのように対応できるか?

すべてが失われたわけではありません。ユーザーエクスペリエンスを維持し、生産性を守りながら、ランサムウェアをその場で阻止できるセキュリティアプローチがあります。隔離によるゼロトラストへのアプローチにより、すべてのマルウェア (ランサムウェアを含む) がエンドポイントに感染するのを防ぐことができます。隔離の仕組みは、ユーザーがウェブをナビゲートする際に保護層を作り、インターネットと企業ネットワークの間に事実上空隙を作ることです。隔離機能を組み合わせることにより ゼロトラストアプローチ、既知および未知の潜在的に悪意のあるアクティビティの両方がブロックされるため、攻撃者がネットワークに足を踏み入れることはなく、ランサムウェアはエンドポイントに到達する手段もありません。

批判的に、 アイソレーション・パワー・テクノロジー ユーザーエクスペリエンスを損なうことはなく、Webページは通常どおりに表示されます。唯一の違いは透明性です。マルウェアが脆弱性を悪用するリスクはゼロです。すべてのメールと Web トラフィックはこの分離レイヤーを通過します。コンテンツは表示されますが、実際にエンドポイントにダウンロードされることはありません。

ランサムウェアは、企業のセキュリティに対する最大の脅威であり、CISOの懸念事項として急速に浮上しています。事態は深刻化しており、2つの核保有国が新たなサイバー戦場をめぐって争い、企業をその中間に置いています。ランサムウェアを打ち負かす唯一の方法は、ゼロトラストに対する隔離型のアプローチです。エンドポイントへのアクセスを遮断することで、人々の働き方に支障をきたすことなく、感染の可能性を排除できます。今こそ、過去の時代遅れの検出と修復のアプローチをやめ、ランサムウェア攻撃からユーザー、アプリケーション、データ、ビジネスを保護する方法を再考する時です。

さらに詳しい情報については、こちらをダウンロードしてください ガートナーレポート ランサムウェア攻撃から企業を守るためのベストプラクティスについて説明します。