検索
特集/連載

ランサムウェア攻撃者をすぐに追い払ってはいけない? 意外な対策とはランサムウェア対策の常識・非常識【第4回】

ランサムウェアの「サービス化」によって、攻撃を仕掛ける技術的なハードルが下がっている。こうして脅威が広がる中、システムを暗号化から守るため、企業にはどのような行動が求められるのか。

Share
Tweet
LINE
Hatena

 ランサムウェア(身代金要求型マルウェア)攻撃が勢いを増し、企業の被害が広がっている。その実態が、セキュリティベンダーCybereasonが2022年6月に発表した調査レポート「Ransomware: The True Cost to Business 2022」によって明らかになった。ランサムウェア対策は企業の規模を問わずに急務だ。どうすればいいのか。

ランサムウェア攻撃者には“長居”をしてもらうべし

 Cybereasonの最高セキュリティ責任者(CSO)サム・カリー氏によれば、ランサムウェア攻撃が広がっている背景には、第三者が開発したランサムウェアをサービスとして利用できる仕組みがある。攻撃を仕掛ける技術的なハードルが下がっているのだ。カリー氏は、攻撃が成功しやすいランサムウェアが分かれば、そのランサムウェアは「攻撃者の間で“人気ツール”になって採用が広がる」と言う。

 企業のセキュリティ対策としてCybereasonは、ランサムウェア攻撃を再現し、対策を練習することが有効だという。事前にリハーサルをしておけば、いざというときに適切な判断ができるからだ。他にも同社は、ランサムウェア攻撃者に狙われやすい週末や休日には重要なアカウントを利用しないことを推奨する。

 カリー氏は「事前にできる限りの準備をしておく必要がある」と強調する。そうすることによって、攻撃時に混乱を避けて冷静に対処できるようになる。ランサムウェア攻撃による被害の再発を防ぐためには、事後検証も重要だとカリー氏は言う。

 Cybereasonによると、攻撃者がシステムに入り込んで滞留する時間が長ければ長いほど、企業にとって攻撃を検知しやすい。今回の調査で大半の企業は、攻撃が検知されるまで最大6カ月の潜伏期間があったと回答した。企業は検知ツールを導入していれば、深刻な影響を受ける前に攻撃を阻止できる可能性がある。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る