ランサムウェアとは何か?
ランサムウェアは、ユーザーがシステム内のファイルにアクセスできないようにするために設計されたマルウェアで、身代金を支払うまでアクセスを妨げます。サイバー犯罪者はデータへのアクセスを暗号化して制限し、支払いを受け取るまで復号化キーを提供しません。ランサムウェアは標的システム全体に広がるように設計されており、企業の通常業務を迅速に停止させることができます。
ランサムウェアの仕組み
ランサムウェアによって異なりますが、いずれも主に 3 つのステップで動作します。
まず、ランサムウェアのオペレーターが標的システムへのアクセスを取得します。これを行う方法はいくつかありますが、最も一般的なのはフィッシングメールです。フィッシングメールは、ソーシャルエンジニアリングの手法を用いて、被害者にメールを開かせたり、悪意のあるリンクをクリックさせたり、攻撃者に個人情報を提供させたりします。
たとえば、攻撃者が電子メールの添付ファイルを送信し、それを開くと、コンピューターにランサムウェアがインストールされます。攻撃者は、フィッシングで収集した個人情報を使って、被害者のログイン情報を推測し、コンピューターネットワークにリモートアクセスすることも可能です。これで、マルウェアを自分でインストールすることができます。フィッシング以外にも、攻撃者は既知の脆弱性を悪用してシステムを直接攻撃することができます。
ランサムウェアが標的システムにアクセスすると、ファイルの暗号化が開始します。ランサムウェアは、システムを起動するために必要な安定性を保つため、システムの運用に必要なファイルは暗号化しません。
そして、暗号化が完了すると、ランサムウェアが復号キーと引き換えに身代金を要求します。これは通常、テキストファイルで、被害者が支払うべき通貨または暗号通貨の金額が含まれています。
Ransomware as a Service (RaaS) とは何か?
ランサムウェアの初期の頃は、サイバー犯罪者が独自のランサムウェアコードを作成していました。現在は、Ransomware as a Service (RaaS) の使用にシフトしています。このビジネスモデルでは、オペレーターがすでにコード化されたランサムウェアを犯罪者にリースし、その犯罪者は身代金の支払いの一部と引き換えにそれを起動します。この方法なら、優れたハッキングスキルを持たない者でもランサムウェア攻撃を開始することができます。
このモデルは、Software as a SaaService (SaaS) と同じように機能します。RaaSプロバイダーはマルウェアを開発した後、サイバー犯罪者を引き付けるためにダークウェブ上でマーケティングキャンペーンや広告を展開します。彼らは、顧客がマルウェアを正常に起動できるように、顧客サポートサービスさえ行っています。技術的な障壁が排除されたことで、RaaS がランサムウェア攻撃の増加の大きな原因となっています。
ランサムウェアの影響
ランサムウェアがビジネスに与える影響は数多くありますが、特に重大な影響をいくつか見てみましょう。
機密情報または専有データの損失
40 以上の脅威アクターの Web サイトを追跡している Kroll によると、ランサムウェア攻撃の約 80% でデータ流出が起きています。これらの数の増加は、サイバー攻撃者が流出したデータを使って企業に身代金を支払うよう脅迫し、さもなければデータを公にすると脅すことに起因すると考えられます。
通常業務でのダウンタイムの延長
ダウンタイムとは、企業の通常業務が中断され、生産性が 100% を下回る時間を指します。
ランサムウェアからの復旧にはコストがかかります。たとえ企業が身代金を支払ったとしても、システムを再構築し、すべての業務が完全にオンラインに戻るようにするために時間を費やす必要があります。
金銭的損失
ランサムウェアによる経済的損害は、身代金の支払いだけに留まりません。攻撃後の付随的損害として、収益の損失、復旧のための人件費、データ損失に対する支払いを求める顧客からの法的費用なども含まれます。
ランサムウェアから守る方法
ランサムウェア攻撃は企業にとって依然として大きな脅威です。ここでは、企業がランサムウェアから自らを守るための方法をいくつか紹介します。
定期的にデータをバックアップする
データの流出は、サイバー攻撃者が利用する脅威要因の 1 つです。データのバックアップがあれば、システムをランサムウェア感染前の状態に復元できます。ランサムウェアの影響を受けないようにするために、バックアップは会社のネットワークから離してオフラインで安全に保存してください。
企業ネットワークをセグメント化する
ネットワークセグメンテーションにより、ネットワークをサブネットワークに分割し、それぞれに異なるセキュリティコントロールを適用できるようになります。セグメンテーションを行うことで、ランサムウェアを1つのサブネットワークに封じ込め、攻撃を受けた場合の被害を最小限に抑えることができます。
定期的に脆弱性チェックを実施する
脆弱性チェックを実行し、一般的に悪用されるソフトウェアにパッチを適用すると、攻撃者がアクセスポイントとして使用するのを防ぐことができます。脆弱性チェックには、ネットワークトラフィック内の異常な活動を監視し、潜在的な攻撃を初期段階で検出することも含まれます。
適切ユーザーアカウント管理を強化する
社内の全員がパスワードポリシーに従うようにしてください。つまり、最低限の文字数を持ち、頻繁にローテーションを行うことです。多要素認証を使用することで、資格情報が盗まれるリスクを最小限に抑えることができます。フィッシングメールを識別する方法について従業員を教育することも重要です。
さらに、システム、データベースなどへのユーザーアクセスを適切に文書化し、検証し、削除するための措置を常に講じる必要もあります。最小権限の原則 (PoLP) と多要素認証 (MFA) を実装することは、機密性が高く影響力のある情報にアクセスするすべての人が安全にアクセスできるようにし、最初にその情報にアクセスする権限を持っていることを確認するための貴重な戦略です。
ランサムウェア対策ソフトウェアを利用する
ランサムウェア対策ソフトウェアは、ランサムウェアから保護し、攻撃が発生した際に感染を除去します。これは、会社全体レベルおよび個人レベルで実装できます。これは、在宅勤務が普及した現代において特に重要です。
ランサムウェアへの対応方法
企業は、ランサムウェア攻撃時に攻撃を迅速に修復するための効果的なレスポンス計画を持つべきです。攻撃後の最初のステップは、影響を受けたシステムを隔離することです。これにより、ランサムウェアが拡散してネットワークの他の部分に感染するのを防ぎます。バックアップは業務の復旧時に重要となるため、安全でネットワークから切断されるようにしてください。
影響を受けたシステムを隔離したら、攻撃を評価し、攻撃者がどのようにネットワークにアクセスしたか、どのランサムウェアが使用されたか、どれくらいの速さで感染が広がったか、どの程度の被害があったかを特定してください。攻撃の範囲を特定することは、復旧戦略を決定するのに役立ちます。身代金を支払う、または影響を受けたシステムを消去する、復旧を支援するために外部の支援を依頼するなどの他の復旧オプションを選択することができます。また、攻撃を適切な規制機関に報告することもお勧めいたします。
主な調査結果
ランサムウェアは、ユーザーがシステムファイルにアクセスできないようにするマルウェアの一種で、身代金を支払うまでその状態が続きます。
ランサムウェアは、企業が直面する最も深刻なサイバーセキュリティの脅威の1つです。被害者は金銭的損失、データの損失、ダウンタイムの延長、評判の失墜に直面します。
企業は、効果的なインシデントレスポンスプランを策定してランサムウェア攻撃の影響を軽減し、ユーザーの適切な管理、データのバックアップ、脆弱性の定期的なテストなど、徹底したセキュリティ対策を確実に実施する必要があります。
Fastly は、Web アプリケーションと API を悪意のあるトラフィックから保護する安全で高性能なエッジクラウドソリューションを提供することで、組織がランサムウェアのリスクを軽減するのを支援します。Fastly は分散型 DDoS 攻撃の軽減、Next-Gen WAF、ボット対策、リアルタイムのオブザーバビリティを通じて、企業が重要なシステムに到達する前に脅威を検出してブロックするのを支援します。