Cyber Signals: ランサムウェアから保護するための 3 つの戦略

news

「サービスとして」のビジネスモデルは、クラウドの採用が拡大し、人々がサードパーティプロバイダーを通じて重要なサービスにアクセスできるようになったため、広く普及しています.サービス提供の利便性と俊敏性を考えると、サイバー犯罪者が悪意のある目的で「サービスとしての」モデルを使用していることは、おそらく驚くべきことではありません。

サービスとしてのランサムウェア (RaaS) には、ランサムウェアのペイロード、漏えいしたデータ、RaaS の「キット」、およびダーク Web 上の他の多くのツールへのアクセスを購入および販売するサイバー犯罪者が関与します。このトピックについては、 サイバー シグナルの第 2 版 (Microsoft の四半期ごとの概要) で取り上げます。これは、マイクロソフトの 43 兆のデータ シグナルと 8,500 人を超えるセキュリティ専門家による調査から得られた脅威トピックにスポットライトを当てたものです。これは、最新のサイバーセキュリティの洞察と脅威インテリジェンスの更新を見つけることができるサイトであるMicrosoft Security Insiderで利用できる多くのリソースの 1 つです。

Microsoft では、 人間が操作するランサムウェアの傾向を追跡してきました。これらの脅威は、攻撃のあらゆる段階で意思決定を下す人間によって引き起こされるため、組織にとって特に影響力があり、破壊的です。 REvil や現在はシャットダウンされている Conti などの RaaS オペレーションには、マルウェア攻撃インフラストラクチャがあり、ランサムウェア活動を強化するために必要な組織データを盗むことさえあります。次に、これらのツールをダークウェブで有料で利用できるようにします。関連会社はこれらの RaaS キットを購入し、会社の環境に展開します。正当な「サービスとしての」製品と同様に、RaaS にはカスタマー サービス サポート、バンドルされた製品、ユーザー レビュー フォーラムが含まれる場合もあります。

サービスとしてのランサムウェア: サイバー犯罪者にアピールし、企業にとっては挑戦的

ランサムウェア攻撃の 80% 以上で、サイバー犯罪者はソフトウェアやデバイスの一般的な構成エラーを悪用しましたが、これはセキュリティのベスト プラクティスに従うことで修正できます。これは、ランサムウェアの攻撃者が新しい手法や斬新な手法を使用していないことを意味します.タイムリーなパッチ適用、クレデンシャルの検疫、およびソフトウェアとシステムの設定と構成に対する変更の徹底的なレビューに関する同じガイダンスは、これらの攻撃に対する組織の回復力に違いをもたらす可能性があります。もう 1 つの課題は、一部の攻撃者がランサムウェアのペイロードを放棄することを選択したことです。彼らは、被害者の組織のデータを盗み出し、データを公開したり、ダーク Web で販売すると脅したりして、金銭を強要します。

その結果、ハンティング活動をランサムウェア ペイロードの兆候だけを探すことに限定している企業は、侵害や恐喝が成功するリスクが高くなります。最後に、RaaS はサイバー犯罪者にとって使いやすいということは、世界中の組織にとって今後も課題となる可能性が高いことを意味します。

ランサムウェア、ビジネス メール詐欺スキーム、暗号通貨の犯罪的使用などのサイバー犯罪には、多大な代償が伴います。連邦捜査局の 2021 年インターネット犯罪レポートによると、2021 年の潜在的な損失額は 69 億米ドルを超えています。1

欧州連合では、欧州連合サイバーセキュリティ機関 (ENISA) が、2021 年 5 月から 2022 年 6 月までの間、ランサムウェア攻撃者によって毎月約 10 テラバイトのデータが盗まれ、盗まれたデータのなんと 58.2% が従業員の個人情報に関係していると報告しました。 . 2

サービスとしてのランサムウェアは、サイバー犯罪者にいくつかの利点をもたらします。

  • これらのランサムウェア キットを使用すると、技術的な専門知識がほとんどない人でもランサムウェアを展開できるため、ランサムウェア攻撃に関心のあるサイバー犯罪者の参入障壁が低くなります。
  • ラップトップとクレジット カードがあれば誰でもダーク Web を検索し、RaaS キットを購入し、RaaS ギグ エコノミーに参加できるため、攻撃の背後にいるサイバー犯罪者の身元を隠します。その結果、政府、法執行機関、メディア、セキュリティ研究者、および防御者は、攻撃の背後にある犯人を特定するというより大きな課題に直面しています。

脅威インテリジェンスの洞察を共有するために Microsoft が行っていること

Microsoft は、毎日 43 兆を超える脅威シグナルを分析し、8,500 人を超える専門家 (脅威ハンター、フォレンジック調査員、マルウェア エンジニア、および脅威インテリジェンス コミュニティをサポートする研究者) の独自のスキルを活用することにより、進化し続ける脅威の状況と脅威アクターについて深い洞察を得ています。そして顧客。これらの専門家は、脆弱性、攻撃者、ランサムウェア、サプライ チェーン リスク、ソーシャル エンジニアリング、地政学的問題などの専門分野を専門としています。

マイクロソフトは、これらのサイバー犯罪者の行動、戦術、ツール、および技術に関する情報を収集して、攻撃と操作の範囲をエンド ツー エンドで真に理解することに重点を置いています。私たちは、サイバーセキュリティ インテリジェンスを広く共有する必要があると考えています。セキュリティ インテリジェンス ブログMicrosoft Digital Defense Report 、および四半期ごとのブリーフィングである Cyber Signals で私たちの洞察を確認できます。

ビジネスを成長させるために必要な無数のタスクを管理することで、組織が最新のセキュリティの脅威を最新の状態に保つための貴重な時間をほとんど与えられないことを理解しています。収集した脅威に関する洞察をサイバーセキュリティ コミュニティと共有し、組織が従業員、顧客、パートナーを保護できるよう取り組んでいます。私たちは皆、サイバーセキュリティの擁護者です。協力することで、これらの脅威に先んじることができます。

組織を保護するための戦略

サイバー犯罪者は、悪用できるセキュリティの脆弱性に依存しているため、企業は、デバイス、ID、アプリ、電子メール、データ、およびクラウドにわたる統合された脅威保護に投資することで、攻撃者のブロックを支援できます。 RaaS 攻撃から環境を保護するための 3 つの主要な戦略を以下に示します。

  1. 防御と復旧の準備:ゼロ トラストアプローチを採用します。これは、ID を信頼するのではなく、アクセスを許可する前にすべてのアクセス リクエストを常に完全に認証、承認、および暗号化することを意味します。この戦略には、バックアップを保護し、データを保護するための対策も含まれます。
  2. ID を侵害から保護する: ネットワーク資格情報を保護し、攻撃者が組織内を移動して資産を盗み出したり破壊したりする際に検出を回避するために使用する横方向の動きを防ぎます。
  3. 脅威の防止、検出、および対応: 統合されたセキュリティ情報およびイベント管理 (SIEM) と拡張検出および対応 (XDR) を使用して、包括的な防止、検出、および対応機能を活用します。これは、リモート アクセス、電子メールとコラボレーション、エンドポイント、アカウントなどの典型的な攻撃ベクトルを理解し、攻撃者の侵入を防ぐための措置を講じることを意味します。データ セキュリティ、情報保護、インサイダー リスク管理に重点を置いた保護。

Cyber SignalsSecurity Insiderで、より詳細なセキュリティ ガイダンスを見つけることができます。

優れたセキュリティ体制は、脅威の状況を理解することから始まります。マイクロソフトは、コミュニティ全体と協力してインテリジェンスを共有し、すべての人にとってより安全な世界を構築することに引き続き深く取り組んでいます。

もっと詳しく知る

ランサムウェア アズ ア サービスおよびその他の脅威の洞察とガイダンスに関する最新情報を入手するには、 Microsoft Security Insiderをブックマークしてください。

Microsoft セキュリティ ソリューションの詳細については、当社の Web サイト を参照してくださいセキュリティ ブログをブックマークして、セキュリティに関する専門家の記事を入手してください。また、 @MSFTSecurityをフォローして、サイバーセキュリティに関する最新ニュースと更新情報を入手してください。


1インターネット犯罪レポート、連邦捜査局。 2021年。

2ランサムウェア: 公的に報告されたインシデントは、欧州連合のサイバーセキュリティ機関である氷山の一角にすぎません。 2022 年 7 月 29 日。

参照: https://www.microsoft.com/en-us/security/blog/2022/08/30/cyber-signals-3-strategies-for-protection-against-ransomware/

Comments

Copied title and URL