二重脅迫ランサムウェアは、盗み出したデータを「ネットにさらす」ことをネタにするためファイルをリストアするだけでは対抗できない。だが、二重脅迫ランサムウェアに対抗する効果的な方法がある。
前編(Computer Weekly日本語版 10月21日号掲載)では、ランサムウェアを使った「二重脅迫」の手口を解説した。
後編では、実際に二重脅迫ランサムウェアの被害に遭った組織の悲惨な結末と二重脅迫ランサムウェアに対抗する方法を紹介する。
組織が二重脅迫ランサムウェアの被害に遭った場合、重大な結果を招くこともある。BCL Solicitorsのパートナー、ジュリアン・ヘイエス氏によると、「Maze、Netwalker、REvilといったグループはますます大胆になり、盗んだデータをオンラインでトロフィーのように誇示したり、自分たちのマルウェアを見せびらかすためにアンダーグラウンドのハッキングコンテストを主催したりさえしている」
「被害者の結末は悲惨だ。外貨両替サービスのTravelexはランサムウェア攻撃を受けてサイバー犯罪グループから48時間以内に600万ドル(約6億3600万円)の支払いを要求された。応じなければ顧客のクレジットカード情報と保険証番号、生年月日を公開すると脅迫されて経営破綻に追い込まれ、英国で1300人の雇用が失われた」
重大な被害が発生する前に攻撃を発見して阻止できるよう、企業ができる限りの対策を講じなければならないことは明らかだ。「まず攻撃を阻止した方が、あらゆる金銭的コストや評判の低下を伴う影響を緩和するよりも、ずっといい」とヘイエス氏は話す。
「ほとんどの攻撃者は人的なミスを通じてアクセスを確立する。従って内部データのアクセス管理やバックアップといった技術的な対策に加え、従業員のトレーニングや警戒態勢が組織の防衛の鍵を握る」
被害者には基本的に2つの選択肢しかなく、いずれにしても代償は大きい。ヘイエス氏によると、組織は「要求を拒んで壊滅的なデータ流出に直面し、規制当局の罰金と民事訴訟にさらされる」か、「データを取り戻せるという保証がないまま身代金を支払う」かの選択を迫られる。
ランサムウェアの影響はどんな企業にとっても壊滅的な打撃となり得るが、身代金を要求された際は慎重な対応が求められる。ESETのセキュリティスペシャリスト、ジェイク・ムーア氏は、要求に応じればさらに大きなリスクを招きかねないと述べ、「攻撃者がさらなる要求をしてこないという保証はない。どちらにしてもデータが公開されてしまうかもしれない」と指摘した。
Mimecastの脅威インテリジェンス・オーバーウォッチ担当データサイエンス責任者キリ・アディソン氏は、二重脅迫ランサムウェアを防ぐ最善の方法は、強力な対抗策を講じることだと語る。「ランサムウェアは二次的な感染の場合もある。攻撃者は既知の脆弱性、特にRDP(リモートデスクトッププロトコル)や、在宅勤務に欠かせないサーバやアプリケーションの脆弱性を悪用しようとする」
「これを阻止するために欠かせないのは、脆弱性にタイミング良くパッチを当て、ネットワークのログをモニターして、普段と違う挙動やデータ流出を検知することだ。そうすることで、この間に初期の感染に対処して、ランサムウェア攻撃へと発展する前に阻止できるチャンスがあるかもしれない」
組織は二重脅迫ランサムウェアとそれを拡散させる手口について、従業員を教育しておく必要がある。「個々のユーザーが潜在的に危険な添付ファイルを認識することは大いに役に立つ。また、最近になってEmotetが再燃する中で、どのような連絡であろうと、電子メールで届いた一切のリンクについてはクリックに対して慎重にならなければならない」
NominetのCISO(最高情報セキュリティ責任者)キャス・ゴールディング氏によると、二重脅迫ランサムウェアに対処するための防御戦略は2つある。「第1に、バックアップを取っておけば攻撃者にデータを制御されても追い詰められずに済む。第2に、暗号化しておけばデータをさらすと脅迫された場合でも対抗できる」
「そうしたアプローチは、基本的なサイバーセキュリティ対策を含む広範な戦略の中に組み込む必要がある。データを抜き取られる前に攻撃者を切り離せるようにするためのネットワークのモニタリングから、事案の原因となることが多いフィッシング詐欺に従業員がだまされないようにするための教育に至るまで、全てがサイバー防御態勢を構築する上で重要な役割を果たす」
二重脅迫ランサムウェアの脅威は疑いようがない。サイバー犯罪グループは念入りに標的を選んで攻撃を展開し、身代金を引き上げようとする。重要なデータが公開されるのを防ぐためには身代金を支払う以外に選択肢がないと組織が感じることもある。だがそれはロシアンルーレットであり、盗まれた情報はそれでもネットで公開されてしまうかもしれない。従って、重点は予防と緩和に置く必要がある。
Copyright © ITmedia, Inc. All Rights Reserved.
今や誰もが入手可能となったフィッシングツール。そこにAIの悪用が加わり、フィッシング攻撃はますます巧妙化している。本資料では、20億件以上のフィッシングトランザクションから、フィッシング攻撃の動向や防御方法を解説する。
セキュリティ対策チームの57%が人材不足の影響を受けているといわれる昨今、インシデントや脆弱性への対応の遅れが、多くの企業で問題視されている。その対策として有効なのが「自動化」だが、どのように採り入れればよいのだろうか。
年々増加する標的型攻撃メール。この対策として標的型攻撃メール訓練を実施している企業は多い。こうした訓練では一般に開封率で効果を測るが、実は開封率だけでは訓練の効果を十分に評価できない。評価となるポイントは報告率だ。
従業員の情報セキュリティ教育は、サイバー攻撃や人的ミスによる情報漏えいから自社を守るためにも必要不可欠な取り組みだ。新入社員の教育を想定し、伝えるべき内容や伝える際のポイントを解説する。
2024年の情報漏えい事故の傾向では、攻撃者による大規模攻撃の他、社員や業務委託先のミス・内部犯行によるケースも多く見られた。インシデント別の要因と対策とともに、今後特に重要になるセキュリティ意識向上のポイントを解説する。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。