米国連邦取引委員会(FTC)は、ランサムウェアの攻撃からネットワークを守るために、ソーシャルエンジニアリングや技術を標的としたエクスプロイトを使って脆弱性を利用しようとする攻撃を阻止する方法について、中小企業向けの2つのステップを公開しました。
ステップ1:暗号化したバックアップを取っておく
サイバー攻撃を防ぐために企業が取るべき最初のステップとして、ビジネスに不可欠な情報のオフライン、オフサイト、暗号化されたバックアップを設定することとしています。
防御のための重要なステップの1つは、ビジネスに不可欠な情報のオフライン、オフサイト、暗号化されたバックアップを設定することです
これは、オフィスでの作業が暇になったときのために取っておくものではありません。
ITチームは、CISAやその他の権威ある専門家の最新のアドバイスを参考にしてください
ステップ2:対ソーシャルエンジニアリングを始めとする従業員への訓練
第2のステップは、感染したシステムにバックドアを展開するように設計されたマルウェアを配信するフィッシングメッセージなどランサムウェアのオペレーターがターゲットのネットワークに侵入するために使用するトリックを認識できるようにスタッフを訓練することです。
また、攻撃者は悪意のあるオンライン広告(malvertisingとも呼ばれる)やブラウザの脆弱性を突くように設計された攻撃者の管理下にある感染サイトを介して、被害者のデバイスにマルウェアをダウンロード・インストールします。
そのため、従業員は危険性のあるサイトを避け、可能な限り企業のITスタッフが審査したWebサイトのみを閲覧するようにしてください。
さらに、同じパスワードを異なるプラットフォームで使用することの愚かさを従業員に教え、多要素認証の多くの利点を考慮してください
ランサムウェア攻撃を受けたらどう対処するか
ランサムウェアの攻撃を受けた場合は、感染したデバイスを他のネットワークから隔離することで被害を最小限にとどめ、当局(地元のFBI事務所など)に攻撃を報告し、システムが暗号化される前にデータが盗まれていた場合は顧客に通知する必要があります。
FTCはまたランサムウェア攻撃に効果的に対応するために企業がとるべきすべてのステップを記載した詳細なガイドを提供しています。
このガイドには、ランサムウェア攻撃で名前や社会保障番号を盗まれた影響を受ける人々に通知するための通知書のテンプレートも含まれています。
また、FTCは昨年発表したガイドの中でも、ランサムウェア攻撃によるリスクを軽減するために役立つ常識的な手順をまとめています。
https://www.cisa.gov/stopransomware/ransomware-guide
- ネットワークにパッチを適用し、すべてのソフトウェアが最新の状態であることを維持する
- システムを定期的にバックアップし、そのバックアップをネットワークとは別に保管する。バックアップには別の認証情報を使用することで、ネットワークが侵害された場合でも、ストレージの安全性を確保することができます。
- 良好なサイバー・ハイジーンを実践する。例えばネットワークに接続されているデバイスを把握することで、マルウェアにさらされている状況を把握することができます。また、エンドポイント・セキュリティ、電子メール認証、侵入防止ソフトウェアなど、リスクを軽減するための技術的な手段を導入する。
- インシデント対応計画と事業継続計画を策定しておくこと。万が一、攻撃を受けた場合に備えて、事前にテストを行います。
- フィッシング攻撃やその他のソーシャル・エンジニアリングを認識する方法について、従業員を教育する。
先月、財務省の金融犯罪取締局(FinCEN)は、ランサムウェアの標的が被る金銭的損失の規模を明らかにし、約52億ドルのBTC取引をランサムウェアの支払いと関連付けたものになっています。
Comments