ゼファーネットのロゴ

ランサムウェアを倒すXNUMXつの方法

日付:

ランサムウェアを阻止するのは非常に困難です。これは主に、組織内の誰かが身代金のメモを目にするずっと前に、攻撃者がネットワークをロックすることに長けているためです。 多くの攻撃では、マルウェアは暗号化ペイロードと自動伝播を組み合わせています。 

この強力な組み合わせは、さまざまな攻撃手法を使用して配信できます。これにより、脅威の攻撃者は、侵害された資格情報を利用して配信と実行のセキュリティ対策を回避できます。 ランサムウェアは、ネットワークが機能しなくなるまで、エンドポイントのデータを次々と迅速に暗号化できます。

過去数年にわたって、ランサムウェア「業界」の高度化により、ニッチなプレーヤーと特殊な亜種が生まれました。 たとえば、Hades(WastedLockerの変種)は、ほぼ独占的に大規模な組織を対象としています。これは「大物猟」として知られています。 

リスクを考えると、多くの組織がリモートデスクトッププロトコル(RDP)ポートをインターネットに公開したままにして攻撃を実際に誘うとは信じがたいです。 RDPは最新の暗号化を使用していますが、デフォルトの状態では多要素認証(MFA)がないため、組織が攻撃にさらされる可能性があります。 

もうXNUMXつの自傷行為の弱点は、Common Vulnerabilities and Exposures(CVE)から保護するためのセキュリティパッチの適用が広範囲にわたって失敗していることです。 

ランサムウェア攻撃を防止および封じ込める方法

最初のステップは、最初から攻撃を阻止する、または少なくとも封じ込めるための堅牢なサイバー防御準備戦略を作成することです。 ただし、アクセスベクトルの多様性と技術の多様性のために、特効薬はありません。 組織は、次の予防策を検討する必要があります。

人事関連のセキュリティ

IDおよびアクセス管理を展開する

ランサムウェアの拡散を軽減するには、IDおよびアクセス管理(IAM)を使用して最小特権とゼロトラストの原則を組み込むことが不可欠です。 これには多要素認証が含まれている必要があります。これは、アカウントが侵害された場合にランサムウェアが拡散するリスクを最小限に抑えるのに役立ちます。 これらの機能はすべて、攻撃対象領域を減らし、不正アクセスを制限します。

セキュリティ意識向上トレーニングを提供する

ランサムウェアが使用する最大の攻撃ベクトルであるフィッシングの効果を弱めるには、組織は悪意のある電子メールを特定する方法について従業員を教育する必要があります。これを継続的に行う必要があります。

継続的なサイバースキル開発の力を活用する 

ランサムウェアの最新の開発状況を把握するには、サイバーセキュリティの専門家は、攻撃者と同じように情報を入手できるように、継続的に学習およびトレーニングする必要があります。 

継続的なサイバースキル開発を実施するための最も効果的な方法は、実際のITインフラストラクチャ、ツール、およびマルウェアを使用した実践的なインタラクティブな演習を通じて、制御された環境で実施することです。 このアプローチにより、ITスタッフはスキルを磨き、現実世界の脅威を適切に特定して対応する方法を学び、犯罪者がランサムウェアゲームに勝つことを阻止できます。

攻撃対象領域の削減

セキュリティオーケストレーションの自動化と応答(SOAR)。 これは、セキュリティイベント情報を収集し、脅威インテリジェンスを使用して脅威を識別し、最小限の人的支援で迅速に対応することにより、インシデント対応を自動化するのに役立つ互換性のあるソフトウェアのスタックです。

次世代ファイアウォール(NGFW)。 NGFWは、ネットワークトラフィックとダウンロードされたオブジェクトの高度な分析を使用して、シグネチャとヒューリスティックを通じて既知のマルウェア株を検出できます。

エンドポイントの検出と応答(EDR)。 行動および署名ベース エンドポイント検出 既知のマルウェアの脅威を阻止するための基本です。 EDRは、アプリケーション実行制御を使用して、マルウェアがマシン上で実行されるのを防ぎます。

脅威インテリジェンスを採用する

脅威インテリジェンスプラットフォーム(TIP)は、現在の脅威に関するリアルタイムの情報を提供するため、セキュリティチームがランサムウェアに対してプロアクティブに防御できるようにする上で重要な役割を果たすことができます。 TIPの追加の利点は、インシデント対応戦略を支援する自動化機能と機械学習機能です。

公開資産保護

セキュアWebゲートウェイ(SWG)。 これにより、インターネットに接続されたトラフィックを詳細に可視化して、既知のマルウェアサンプルとコマンドアンドコントロール(C2)トラフィックを検出できます。

セグメントセキュリティアーキテクチャ

特定の領域に脅威を封じ込める優れた方法は、ネットワークセグメンテーションと マイクロセグメンテーション。 このようなセグメンテーションは、脅威や攻撃がデータセンター、クラウド、およびキャンパスネットワーク内で横方向に移動するのを防ぎます。 理想的には、すべての脅威がネットワークのセグメントに含まれているため、ランサムウェアの影響が軽減されます。

ランサムウェアからの保護は困難ですが、不可能ではありません。 適切なサイバー防御戦略、ツール、およびセキュリティ制御を備えているため、組織はこれらの攻撃から身を守ることができます。 もちろん、すべての組織の武器の重要な武器は知識です。知識は、ITスタッフの実践的なスキル開発を通じて継続的かつ広範囲に育成する必要があります。

カウンターを見る

Jeff Orloffは、次の製品および技術サービス担当副社長です。 レンジフォース、サイバーセキュリティトレーニング会社。 彼は、サイバーセキュリティ、コンピュータとネットワークのセキュリティ、およびシステム管理でXNUMX年以上の経験があります。 RangeForceの前は、電子メールのセキュリティ、フィッシングの検出と応答を専門とする会社であるCOFENSEで製品管理とUXのディレクターを務めていました。 彼はまた、フロリダ州パームビーチ郡学区のテクノロジーコーディネーターも務めました。

Jeff Orloffによる前のコラム:
タグ:

スポット画像

最新のインテリジェンス

スポット画像