ランサムウェアの脅威はしばらく前から迫っていましたが、コロニアル パイプラインに対する最近のダークサイド攻撃により、その脅威は新たな高みに達しました。
この攻撃は、米国のインフラストラクチャに対する既知のランサムウェア攻撃としては最大であり、ガス パイプラインが閉鎖され、東海岸のガス供給の半分が失われ、ガス価格が急上昇し、XNUMX 月にパニック購入の波が発生しました。
今年最も目立ったランサムウェア攻撃だったかもしれませんが、これだけではありません. 保険会社が攻撃者の要求に屈する可能性が低くなり、ランサムウェアの支払いを公式に阻止するようになったことで、企業、組織、個人はすべて、サイバー犯罪に対する防御を強化する必要があります。
だから何 is ランサムウェア? この記事では、それが何であるか、それが何をするのか、そしてサイバーセキュリティに対する永続的で増加する脅威となっているものを最もよく防ぐ方法について説明します。
ランサムウェアとは何ですか?
映画のランサム ノートのように、ランサムウェアは要求を満たすためにデータを人質にする攻撃です。 時間が経つにつれて、これらの攻撃は、データへのアクセスを削除することよりも、多くの企業にとって文字通り数百万ドルの価値がある機密情報を共有すると脅迫することに焦点を合わせています。 による ZDNet からのレポート、IBM は、製造会社、専門サービス業界、および政府を対象とする方向へのシフトを発見しました。 そして、攻撃の方法は、恐喝を含む混合に移行しています。 ターゲットがアクセスにお金を払わない場合、機密情報を公開するという脅迫も受けます。
また、テクノロジーへの社会的依存度の高まりと暗号通貨の出現を含む致命的な組み合わせにより、攻撃は増加しています。 からの報告 フォーブス 最近、2021 年にはランサムウェア攻撃が 11 秒ごとに発生し、これらの攻撃のコストは 20 億ドルに達すると予想されていると伝えました。 Brenda R. Sharton のレポート ハーバード·ビジネス·レビュー は、過去 2020 年間での身代金攻撃の驚異的な増加を何とか乗り切っており、「あらゆる種類の攻撃が増加しましたが、150 年の見出しは身代金攻撃であり、前年比で 300% 増加しました。 これらの攻撃の犠牲者が支払う金額は、2020 年に XNUMX% 以上増加しました。」
ランサムウェアが急増しているため、サイバー犯罪ビジネスに侵入しようとする人々に、攻撃「キット」が売り出されています。 サービスとしてのランサムウェア (RaaS) がますます一般的になってきました。 なので CrowdStrikeは説明しますとして提供されます 購読サービス、ライセンス料と利益分配で、合法的なビジネスと同じように。
5,000 マイル以上のガス パイプラインが閉鎖されたコロニアル パイプライン攻撃に戻り、同社の CEO は次のように述べています。 明らかにした 見落としによるものだと。 彼は上院の委員会に、ハッカーは古い仮想プライベート ネットワークを介してアクセスしたが、同社は委託を受けていないと考えていると語った. あ CNN記事 4 年 2021 月 XNUMX 日以降、このネットワークにアクセスするために必要なのは、XNUMX つの侵害されたパスワードだけであることが明らかになりました。
病院、政府、警察がすべて攻撃の犠牲になっているが、パイプラインでのセキュリティ侵害は、明らかに悲鳴を上げている. モーニングコール バイデン政権に。 しかし、彼らが国家安全保障を封鎖するのを待っている間、企業や個人が安全を保つために講じることができる措置があります。
ランサムウェアの攻撃者はどのようにアクセスしますか? どうすれば彼らを止めることができますか?
一般に、ランサムウェアはセキュリティに対する「最新の」脅威ですが、攻撃を防止する方法は、他のマルウェアとほとんど変わりません。 悪意のあるソフトウェアは、システムにアクセスしないとファイルにアクセスできません。そのため、ソースを知らずにメールやオンラインからファイルをダウンロードしたり、開いたり、インストールしたりしないでください。
ランサムウェアを防止するための一般的なヒントがいくつかあり、オンラインで見つけることができます。 カーネギー メロン大学ソフトウェア エンジニアリング インスティテュートの ランサムウェアの防止と対応のベスト プラクティスへのガイド:
- オフラインで、できればオフサイトでデータをバックアップします。
- 不審なダウンロードや迷惑メールなどは避けてください。
- ソフトウェアにパッチを適用し、維持し、更新してください。
- コードの実行を制限します。
- 管理アクセスを制限します。
- 脆弱なプロトコルを無効にします。
- 従業員を教育します。
これらのベスト プラクティスを知ることは非常に重要であり、年々その傾向が強まっています。 攻撃の脅威が数と深刻さを増しているだけでなく、保険会社や規制当局もセキュリティに対する意識を高めています。 企業は、身代金を支払わないようにアドバイスする独自のベスト プラクティス ガイドを公開しており、多くの企業がこれらのルールに固執しています。 これは、これらの保険会社が顧客に要求された身代金を支払う可能性が低いことを意味します。 なので 暗読 この傾向に関するレポート、「企業が自信を持ってサイバーリスクを保険会社にシフトできる時代は終わりを迎えるかもしれません。」
保険会社が顧客に対してセキュリティを強化し、ランサムウェア攻撃を防止するよう圧力を強めていることに加えて、政府は、被害者になりそうな人に対して、ますます厳しい措置を取っています。 で報告されているように ヒル、連邦当局は次のアイデアをいじってきました。 ランサムウェアの支払いを違法にする. 少し厳しいように聞こえるかもしれませんが、想像された法律の背後にある理由は、いくつかの懸念が国の経済を停止させる可能性があるという脅威に対する安全性と透明性が欠如しているということです.
これが行動に駆り立てた場合、または自分以外のことを担当している場合は、オンラインで入手可能なより詳細なレポートを調べてみるとよいでしょう。 出発点として、Cybersecurity & Infrastructure Security Agency は、防止のベスト プラクティスと対応チェックリストを公開しています。 彼らのサイトで. (代理店もあります ガイダンスとリソース オンラインで入手できます。さらに、セキュリティ技術研究所 レポートを公開しました ランサムウェアとの闘いについて、ランサムウェア タスク フォースからの推奨事項をまとめたものです。
デジタル証明書によるランサムウェアとの闘い
セキュリティ衛生の一環として、 デジタル証明書 SSL.com などの公的に信頼されている認証局 (CA) からの証明書は、ランサムウェアやその他の種類のマルウェアの一般的なベクトルと戦うのに役立ちます。
署名および暗号化 S/MIME メール
電子メールはランサムウェアの最も一般的な配信方法の XNUMX つであり、フィッシング攻撃を使用して資格情報を取得し、コンピューターやネットワークの管理者権限を取得することもできます。 を使用して S/MIME 電子メールに署名して暗号化することが役立ちます。 S/MIME 教育を受けた従業員でも間違いを犯す可能性があるため、
- こだわり: 未承諾メールのリンクをクリックしたり、添付ファイルを開いたりしないようにスタッフを教育します。
- よりよい: スタッフの教育 • デジタル署名および暗号化された電子メールを使用して、電子メールの信頼性を確保し、フィッシング、スヌーピング、メッセージの改ざんを防止します。
S/MIME SSL.com のすべてに含まれています メール、クライアント、ドキュメントの署名証明書.
クライアント証明書と相互 TLS
パスワードは、フィッシングやソーシャル エンジニアリングによって盗まれたり、総当たり攻撃によって解読されたりする可能性があります。 追加の識別要素が役立ちます。 相互 TLS クライアント証明書を使用すると、ユーザー、ネットワーク接続されたコンピューター、および IoTデバイス (私たちがブログに書いた 以前はどのように機能したか。) 攻撃者が Colonial Pipeline の使用されていない VPN にアクセスできるようになったパスワードが漏洩したことを覚えていますか? 追加の認証要素としてクライアント証明書を使用すると、それを防ぐことができます。
クライアント認証はすべての SSL.com に含まれています メール、クライアント、ドキュメントの署名証明書. 相互 TLS のためのソリューション インターネットのもの(IoT) SSL.com からも入手できます。
コード署名
コード署名証明書 ソフトウェアが本当にあなたからのものであり、マルウェアがなく、OS プラットフォーム ポリシーに準拠するためにもしばしば必要であることを顧客に保証します。 (たとえば、 EVコード署名証明書 は、Windows 10 カーネル モード ドライバーを配布するための絶対要件です。)
ソフトウェアの顧客として、署名されたソフトウェアのインストールを主張する必要もあります。 また、セキュリティ エラーや警告をクリックして、有効なデジタル署名なしでソフトウェアをインストールすることは絶対にやめてください。
SSL.com は両方を提供します 標準 (OV/IV) コード署名 • 拡張検証 (EV) コード署名 証明書。
SSL.com マルウェア スキャン
Malware Scan は、SSL.com がソフトウェア開発者に提供する新しいサービスで、コード署名証明書を利用して、署名前にコードにマルウェアが含まれていないことを確認します。
マルウェア スキャンは、コード署名証明書に追加の防御層を追加します。 コード内でマルウェアが検出された場合、署名の実行はただちに阻止され、予防措置を講じるようユーザーに通知されます。 ソフトウェア開発者、発行者、および配布者は、自動化されたマルウェアとコード署名を CI/CD 環境に組み込むことができます。
SSL.com マルウェア スキャンの詳細については、次の記事を参照してください。 SSL.com eSigner で事前署名マルウェア スキャンを使用する方法.
SSL /TLS
暗号化されていない HTTP は途方もなく安全ではなく、2021 年に Web 上でそれをまったく使用する理由はありません。 顧客や従業員が会社のリソースにアクセスしたり、買い物をしたりするために使用する Web サイトでは、ログイン認証情報やその他の機密データが攻撃者に公開される可能性があります。 少なくとも、すべての Web サイトには、ドメイン検証済み (DV) 証明書が含まれている必要があります。 Extended Validated (EV) および Organization Validated (OV、高保証とも呼ばれる) SSL/TLS 証明書により、ユーザーは、アクセスし、ファイルをダウンロードしている Web サイトを誰が実行しているのかを知ることができます。
SSL.comは多種多様な SSL /TLS サーバー証明書 HTTPSWebサイトの場合。
まとめ
ランサムウェアは、国家および個人の安全に対する恐ろしい脅威ですが、このトピックを避ける言い訳にはなりません。 知識を身に付け、セキュリティのベスト プラクティスに慣れることで、攻撃がデバイスやデータから遠ざかることを確実にするための措置を講じることができます。 この記事が、混乱を招く困難なトピックを理解しやすくするのに役立つことを願っています。