ランサムウェア対策:「払うべきか、払わぬべきか」のジレンマを回避する

MSPに対するランサムウェア攻撃は、より挑戦的かつ一般的になっています。たとえば、2021年の夏、サイバー犯罪者は、米国のMSPであるKaseyaを攻撃し、1500人の顧客に影響を及ぼしました。ハッカーは、ランサムウェアの復号化キーと引き換えに7000万ドルの身代金を要求しました。

単体の企業を攻撃するよりもMSPを対象にすることにより、ビジネス顧客にはるかに早く到達できることにサイバー犯罪者は気づいています。 

ランサムウェア攻撃を受けた場合に起こる、あまり知られていない結果をいくつか見ていきましょう。つまり、どうして身代金を支払った後でも、顧客のデータが復号される保証がないのか、また、ランサムウェアの被害者になるとなぜ将来狙われやすくなるのかということです。 さらに、ランサムウェア対策ソリューションがどのように機能するのか、また、企業がそれらの否定的な結果をすべて回避するために、これらのソリューションがどのように役立つのかについても説明します。

攻撃 

ランサムウェアのハイジャック犯は、さらに大規模で高度になっています。彼らは現在、互いに協力して、素早い攻撃をしかける高度に洗練されたランサムウェアギャングとして組織されています。 

Statistaのレポートでは、MSPの回答者の54%が、2020年のランサムウェア感染のほとんどがメールフィッシング詐欺によるものだと明らかにしました。特にハッカーがソーシャルエンジニアリング技術を使って従業員をだまし、悪意のあるリンクをクリックさせる場合、メールは迅速かつ安価で簡単な方法であることに変わりはありません。

支払いの問題

Kaseyaの攻撃での7000万ドルという身代金の要求額を見ると、MSPがそのような法外な料金を支払うことは決してないだろうと思いがちです。しかし、ほとんどのハッカーはそのことを承知しています。MSPやその顧客にとって、すべてのデータと引き換えに比較的安価な5000ドルの身代金を支払う方がはるかに簡単です。5000ドル程度の身代金は、MSPが支払うにはわずかな金額のように思えるかもしれませんが、残念ながら、問題はこれで終わりではありません。MSPが身代金を支払うことで次のような問題が続いて発生します。

  • ハッカーがデータを復号する魅力的な誘因はないため、ハッカーは再度攻撃を実行する
  • ハッカーがデータを復号したとしても、トロイの木馬やワームを置き去りにして、今後もMSPを攻撃の危険にさらす可能性がある
  • ハッカーは情報を売り、MSPが他のハッカーの攻撃を受けやすい状態のままにする

さらに、MSPは、身代金の支払い後もネットワークの完全なフォレンジック分析を行って、ハッカーがどこにどのように侵入したのか、また、隠れた破壊的なプログラムやウイルスが残っていないかどうかを確認しなければなりません。データ侵害後の混乱を一掃するには、膨大な時間と作業、そして費用がかかります。 

そして最も重要なことは、身代金の支払いは実際には違法になることがあります。個人や組織を制裁した場合、企業は責任を問われる可能性があります。 

支払わない場合の問題

ランサムウェア攻撃後にデータを復号するための身代金を払わず、しかもバックアップがない場合、データを取り戻すことはできませんが、脅威はさらに深刻になります。ハッカーは、MSPのサービスとWebサイトを完全にシャットダウンしたり、顧客や主要な利害関係者に攻撃を通知したりするかもしれません。これらの犯罪者は、身代金が支払われなかった場合に機密情報を公開することもあります。

勝ち目はないのか?

MSPが支払うか否かにかかわらず、彼らは攻撃後にエンドユーザーから訴えられる可能性が高くなります。MSPは、顧客が過失や損害賠償を求めて提起した集団訴訟を弁護するために、さらに多くの費用を支払うことになるでしょう。たとえば、製造会社のBoardman Molded Productsは、フィッシング詐欺が発生した後、MSPに対して訴訟を起こしました。警察の報告によれば、攻撃によって同社は170万ドル以上を損失しました。

データ侵害にさらされた企業は、その被害に対する保険金請求を行なったとしても支払いを受けられる保証はなく、MSPは、自社のネットワークへの攻撃後の経済的影響や訴訟をさらに受けることになります。

このように、ランサムウェア対策戦略が不可欠である理由は明白です。

ランサムウェア対策戦略とはどのようなものか?

MSPは自社と顧客を保護するために何ができるでしょうか? 

メールはハッカーにとって最も簡単な方法であるため、MSPは、エンドユーザーとチームに対して一貫したトレーニングを実施して、メールセキュリティに細心の注意を払うことが重要です。MSPは、顧客がフィッシングメールをクリックしないように定期的なトレーニングを提供するとともに、ベストプラクティスを強化しなければならない場合は、オンザフライのトレーニングを提供する必要があります。

このような対策によって、疑わしいメールが顧客の受信トレイに到達する前に、素早く検知して削除するなど、徹底的な脅威分析を迅速に実行できるようになります。また、攻撃が発生した場合、MSPは常に安全なバックアップソリューションを用意して、顧客が翻弄されるがままにならないようにしなければなりません。

特に中小企業は、効果的で信頼性の高いセキュリティを実現するためにMSPに依存しています。攻撃はいつ発生してもおかしくないため、MSPはすべてを整えておく必要があります。

高度な脅威には高度な脅威対策が必要

ランサムウェアの攻撃者は年々巧妙になり、洗練されてきているため、サイバーセキュリティソリューションは彼らのレベルに追いつかなければなりません。革新的なテクノロジーを使用して確実に保護するランサムウェア対策ソリューションを選ぶことが必要です。

VadeのMSP向けソリューションは、迅速な展開、使いやすさ、最適な保護を実現するために設計されています。

  • VadeはネイティブにMicrosoft 365と統合されているため、MSPは顧客のMXレコードをリダイレクトする必要がありません。Vadeはシステムの内部に存在するため、ハッカーからは不可視の状態にあります。 

  • Vadeはリアルタイムで継続的にスキャンを実行します。脅威が顧客の受信トレイに到達するのを防ぐだけでなく、配信後に変更されたメールも削除します。
  • Vadeは、セキュリティ情報イベント管理(SIEM)との統合、および高度な脅威調査ツールを提供して、詳細な脅威分析を実行します。これにより、MSPは詳細なメタデータを確認したり、添付ファイルを調査したり、分析のためにファイルをアップロードしたり、メールをダウンロードして修復が必要かどうか、修復が必要な箇所はどこかを特定します。

最終的に、Vade for M365は、脅威保護、ユーザ認識トレーニング、およびインシデント対応を提供します。これにより、MSPは、単一のソリューションで安定したマネージドセキュリティサービスを作成できるようになり、日々の業務がはるかに楽になります。

Vadeのようなランサムウェア対策ソリューションについて顧客と話す方法にご興味がありましたら、ホワイトペーパー「ランサムウェアから会社を保護する」を顧客に紹介してみてはいかがですか?