ランサムウェア

その名前が示すように、ランサムウェアはマルウェアの一種で、身代金が支払われるまでユーザーが会社のファイルにアクセスできないようにブロックします。
ランサムウェア攻撃は、大量の非常に機密性の高いファイルを暗号化できるうえ、身代金の支払いは、一見さらなる損害を避けるための最も簡単な方法に見えるため、組織は身代金を支払ってしまうことがよくあります。
ランサムウェア攻撃は、企業に数百ドルから数千ドルの損害を与える可能性のあるマルウェア攻撃の最も一般的な種類の1つです。この被害金額の範囲には、ダウンタイム、データ損失、コンプライアンスの問題、顧客離れ、悪評、法的効果など、ランサムウェアの犠牲者になることで生ずる最もコストのかかる側面は考慮されていません。
サービスとしてのランサムウェア
サービスとしてのランサムウェア(RaaS)の出現により、ランサムウェア攻撃への関わりが増加しています。サブスクリプションモデルを通じて、ハッカーは、ランサムウェアコードや復号化キーなど、攻撃を開始するために必要なものがすべて組み込まれたキットを受け取ります。RaaSは、スキルの低いハッカーでも組織のサイバーセキュリティに重大な脅威を与えられることを意味します。
ランサムウェアの例
ハッカーは脆弱な機関(多くの場合ヘルスケアなどのリスクの高い産業)を悪用しようとするため、ランサムウェア攻撃がニュースで頻繁に取り上げられます。ランサムウェアの亜種は数多く存在しますが、被害者に壊滅的な打撃を与えることで有名な例がいくつかあります。それらには以下が含まれます。
Ryuk。最初はフィッシングメールを介して拡散し、エクスプロイトキット(多くの場合TrickbotまたはEmotet)をインストールするランサムウェア。
Maze。ChaChaの亜種であるMazeは、多くの場合、悪意のあるリンクや添付ファイル、リモートデスクトッププロトコル(RDP)攻撃、またはエクスプロイトキットが組み込まれたスパムメールを介して配信されます。
REvil(Sodinokibi)。フィッシングメール、エクスプロイトキット、サーバーの脆弱性を介して配信されるランサムウェアの一種。REvilはRaaSとして利用できます。
Mailto (NetWalker)。2019年8月に初めて検出されたこのランサムウェアの亜種は、フィッシングやパスワードスプレーキャンペーンを介して拡散します。
DarkSide。2021年5月のColonial Pipeline攻撃の原因となった亜種であるDarkSideは、RDPブルートフォース攻撃を介して配信され、RaaSとして利用できます。
ランサムウェアの一般的な配信方法は次のとおりです。
- フィッシングメール
- RDPブルートフォース攻撃
- サーバーの脆弱性
- エクスプロイトキット
- 侵害されたアカウント
ランサムウェア対策
ランサムウェア攻撃から身を守るには、サイバーセキュリティへの包括的な取り組みが必要です。これには、ネットワークの脆弱性を定期的にスキャンしたり、ソフトウェアとオペレーティングシステムを最新の状態に保ったり、ユーザーの認識トレーニングを提供したりするなど、適切なサイバー衛生の実践が含まれます。また、次のような他の形式の保護も含まれます。
- マルウェア対策ソリューション
- フィッシング対策ソリューション
- スピアフィッシング対策ソリューション
- ファイアウォール.
- ウイルス対策ソフトウェア
- ウイルス対策ソフトウェア