最初の侵害の前に悪質な攻撃を阻止します。
今日のランサムウェアは、1 台のマシンを感染させるようには設計されていません。その目的は、ドメインへのフルアクセスを取得してネットワークや組織全体に感染させ、重要なビジネスシステムを制御し、代償が支払われるまで身代金を要求して身代金を要求する目的です。必要なのは 1 人のクリックだけで、IT ネットワーク全体が危険にさらされる可能性があります。最初の侵害を防ぐことができれば、ラテラルムーブメントを防ぎ、ランサムウェア集団によるシステムの制御やデータの流出を阻止できます。
ランサムウェアによる支払いが増えています。2021年の平均身代金は312,493ドルで、これにはコロニアルパイプラインが支払った400万ドルが含まれます。支払いのほかに、多くのギャングが二重恐喝に参加しています。重要なビジネスシステムの制御を利用してデータを盗み出し、最高入札者に売ったり、公共のインターネットに公開したりすると脅迫します。ランサムウェアは、ランサムウェア集団と交渉したりシステムを復元したりする間、直接的なコスト以外にも業務に影響を与えます。また、侵害のニュースが広まると、ブランドの評判が損なわれる可能性もあります。
検知回避型脅威 (HEAT) の回避手法を用いて従来のWebセキュリティ対策を回避し、Webブラウザ機能を活用してマルウェアを配信したり認証情報を侵害したりする脅威アクターによって使用されます。HEAT 攻撃が成功すると、ブラウザベースのセキュリティ防御はすべて無力になります。これらには、サンドボックス、ファイル検査、ネットワークおよび HTTP レベルの検査、悪意のあるリンク分析、オフラインドメイン分析、および侵害の指標 (IOC) フィードが含まれます。具体的な手法としては、HTMLの密輸、保護されていないチャネル(テキストメッセージ、ソーシャルメディア、プロフェッショナルWebネットワーク、コラボレーションソフトウェア、SMS、共有ドキュメント、共有フォルダー、SaaSプラットフォームなど)を介した悪意のあるリンクの送信、Webページのソースコード内に悪意のあるコンテンツを隠すこと、無害なWebサイトを使用して高度なマルウェアを配信することが挙げられます。これらの HEAT 攻撃は、本質的には目に見えないところに隠れていますが、次のようなことが可能になります。 トリックトラディショナルSWG 正規のトラフィックだと思い込んでしまう
回避率の高いウェブ脅威の防止
ランサムウェア攻撃には3つの段階があります。1つは、最初の足掛かりを得ること、ネットワーク全体に拡散すること、そして最後のペイロードを実行して重要なビジネスシステムを制御することです。第 2 段階と 3 段階は、第 1 段階、つまり初期アクセスの獲得に完全に依存しています。Menloは、最初のアクセスが可能になる前にランサムウェアを阻止することに重点を置いています。これにより、ランサムウェアは事実上無力化されます。アクセスできなければ、ランサムウェアがネットワーク全体に拡散したり、制御を得たり、システムに身代金を要求したりすることはできません。
ランサムウェアソリューションは、組織全体に広がり、ネイティブのブラウザエクスペリエンスを維持し、既存のセキュリティツールと統合する必要があります。ほとんどのベンダーは、顧客に特定のカテゴリのウェブトラフィックまたは特定のユーザーグループを分離することを推奨しています。ただし、マルウェアの脅威を組織から完全に排除するには、すべてを隔離するアプローチが必要です。悪意のある攻撃者は、スピアフィッシングを通じて、ユーザーを騙してリンクをクリックさせたり、添付ファイルをダウンロードさせたりするのが非常に上手になっています。デジタルトランスフォーメーション、在宅勤務、クラウドへの移行により、脅威の対象となる領域は分散化されつつあります。また、セキュリティ侵害が成功した場合のビジネスへの影響は大きすぎて、何も偶然に任せることはできません。すべてを隔離しましょう!ユーザーはこれまでと同じようにインターネットを利用する必要があります。孤立しているからといって、エクスペリエンスが遅くなったり、切り取り、貼り付け、印刷などの機能が制限されたり、新しいブラウザで学習したりする必要はありません。また、ランサムウェア対策ソリューションを既存のセキュリティスタックに簡単に統合して、ポリシー管理とセキュリティ制御を単一のダッシュボードで行えるようにすることも重要です。