多くの企業は、バックアップによってランサムウェアから保護されていると考えています。 この背後にある魅力的なシンプルなロジック: すべてのデータを復元できれば、脅迫されることはありません。 Radar Cyber Security の CEO 兼ゼネラル マネージャーである Ali Carl Gülerman は次のように述べています。
しかし、それだけでは十分ではありません。攻撃後に回復に成功したとしても、顧客データや知的財産などの機密情報が盗まれる可能性があります。 さらに、攻撃のリスクも残ります。ハッカーがネットワークにとどまるか、バックドアをインストールして再びアクセスできるようになる可能性があります。 場合によっては、企業ネットワークにスパイウェアを挿入するなど、サイバー犯罪者がランサムウェアを純粋な陽動戦術として使用することもあります。 ランサムウェア攻撃による損害は、データがダウンタイムをほとんど発生させずに復元されたとしても、相当なものになるか、または存続にかかわることさえあります。
したがって問題は、攻撃者が企業に仕掛けたマルウェアの種類だけでなく、企業にどのように侵入したかです。 ランサムウェアがネットワークに侵入できたため、明らかに防御にギャップがあります。 そして、これは永久に閉鎖されなければなりません。
サイバー攻撃に対する総合戦略
製品、プロセス、専門家
攻撃者による侵入を防ぎたい組織には、適切な製品、プロセス、およびセキュリティの専門家が必要です。 したがって、以下では、まず、予防策を講じるための基本的なベスト プラクティスについて説明します。
1. 最も重要な企業データと資産を特定する
知的財産、企業秘密、ログイン資格情報、顧客データなど、攻撃者が狙うのはこれです。 したがって、企業は最も機密性の高いデータを特定し、そのデータがどこにあるかを正確に把握する必要があります。 データを分類したら、ラベルを付けてアクセスを制限する必要があります。 担当者が特に価値のあるデータを正確に把握していれば、そのデータを攻撃から保護できます。
2.ソーシャルエンジニアリングに対する従業員のトレーニング
従業員の教育と意識向上は、企業のセキュリティにとって最も重要な対策の XNUMX つです。 電子メール フィッシングは、依然としてランサムウェアを広める最も一般的な方法です。 したがって、従業員がフィッシングの試みを認識する方法を知っていることが重要です。 企業は、従業員がこれらを会社のセキュリティ担当者に報告するために使用できる簡単なプロセスを定義する必要があります。
3. セキュリティ技術
電子メール セキュリティ フィルター、ウイルス対策ソフトウェア、およびファイアウォールは、既知の蔓延しているマルウェアの種類をブロックするのに役立ちます。 組織は、Endpoint Detection and Response (EDR) および Advanced Threat Protection (ATP) ソリューションを展開して、ランサムウェアの検出とブロックを合理化する必要もあります。
4. オペレーティング システムとアプリケーションを最新の状態に保つ
パッチが適用されていないオペレーティング システムとアプリケーションは、攻撃者にとって格好の餌食であり、さらなる攻撃の足がかりになります。 したがって、企業は自社のオペレーティング システムとソフトウェアに常に最新の更新プログラムが適用されていることを確認する必要があります。
5.マクロを無効にする
多くのランサムウェアが Microsoft Office の添付ファイルとして送信されます。 ユーザーが添付ファイルを開くと、マクロを有効にしてドキュメントの内容を表示するように求められます。 ユーザーがマクロを有効にすると、実際のランサムウェア ペイロードがダウンロードされて実行されます。 したがって、マクロはデフォルトで無効にする必要があり、マクロを有効にするように依頼することは危険信号であると従業員に通知しました。
6. アクセス権の管理
ユーザーは、タスクを実行するために必要な数のアクセス権のみを持つ必要があります。 管理者権限は可能な限り制限する必要があります。 また、管理者ユーザーが昇格された権限を必要とするすべてのアクションを確認する必要があることも確認する必要があります。
7. ネットワークのセグメント化
ネットワークのセグメンテーションは、ランサムウェアに感染した場合の被害を制限します。 これにより、マルウェアが会社のネットワーク全体に広がるのを防ぎます。
8. 侵入テスト
侵入テストは、企業にシステムの脆弱性を見つけて、攻撃者に悪用される前に修正する機会を提供します。 侵入テストは、少なくとも年に XNUMX 回実行する必要があります。 侵入テストは、オペレーティング システムの変更や新しいサーバーの追加など、企業ネットワークに大きな変更が加えられた場合にも役立ちます。
9. 最後の手段としてのバックアップ
定期的に実行され、機能がテストされるバックアップは、セキュリティ アーキテクチャの必要な部分です。 また、ビジネス プロセスの可用性を維持するのにも役立ちます。 バックアップには、よく知られた 3-2-1 戦略が推奨されます。これは、データの XNUMX つのコピーを XNUMX つの異なるタイプのストレージ メディアで保護することを推奨します。 コピーの XNUMX つはオフサイトまたはオフラインです。 ただし、バックアップは、他のすべてがすでにうまくいかない場合の最後のセーフティ ネットにすぎず、それ自体では決して満足のいくセキュリティ戦略ではありません。
10. 本物を練習する
企業は、シミュレートされたランサムウェア インシデントを実行し、回復プロセスを練習する必要があります。 大事なことを言い忘れましたが、その目的は、組織が再び完全に機能するまでに必要な時間を決定することです. これらの演習では、管理者が回復プロセスを改善するために何に重点を置くべきかを示します。 忘れがちなこと: 緊急事態に備えるには、社内外のコミュニケーション戦略の開発も必要です。 緊急時に明確にコミュニケーションをとる人は、信頼できるパートナーおよびサプライヤーとして認識されます。
24 時間年中無休の警備員がサイバー レジリエンスを強化
サイバー攻撃からの保護に関して言えば、今日のほとんどの組織では主に人員と専門知識が不足しています。 したがって、ランサムウェアを含むこのような攻撃に対する包括的な防御と迅速な対応のために、企業は独自のサイバー防御センターまたはサービスとしての CDC を検討する必要があります。これにより、サイバー レジリエンスが大幅に強化される可能性があります。 毎分何千ものサイバー脅威が生み出されています。 テクノロジーは、既知の脅威の多くを除外できます。 しかし、24 時間年中無休のサイバー ディフェンス センターだけが、技術的なセキュリティ インフラストラクチャが特定する膨大な数のアラート、新しい脅威、および異常を組織が分析するのを支援できます。
サイバー防御センターまたは SOC
セキュリティ オペレーション センター (SOC) とも呼ばれるサイバー ディフェンス センターは、IT セキュリティの専門家、プロセス、およびテクノロジを結び付けます。 CDC では、訓練を受けた専門家がインターネット トラフィック、ネットワーク、デスクトップ、サーバー、エンド デバイス、データベース、アプリケーション、およびその他の IT システムを継続的に調査して、セキュリティ インシデントの兆候を探しています。 企業のセキュリティ コマンド センターとして、CDC は、攻撃を迅速に検出し、セキュリティ違反が発生した場合に適切な対策を開始するために、セキュリティ状況の継続的な監視、分析、および最適化を担当します。
ランサムウェアは、企業にとって最大のセキュリティ リスクの XNUMX つです。 自分を守るためには、対策だけでは十分ではありません。 しかし、従業員の継続的なトレーニング、ビジネスの継続性を確保するための堅牢なプロセス、最新のテクノロジ、およびセキュリティの専門家による専門的な支援という多層的なアプローチにより、恐喝攻撃のリスクと起こりうる結果を大幅に減らすことができます。
詳細は RadarCS.com をご覧ください
レーダーサイバーセキュリティについて
Radar Cyber Security は、独自の Cyber Detection Platform テクノロジーに基づいて、ウィーンの中心部にあるヨーロッパ最大のサイバー防御センターの XNUMX つを運営しています。 人間の専門知識と経験の強力な組み合わせと、XNUMX 年間の研究開発活動による最新の技術開発を組み合わせることで、同社は、製品 RADAR Services と RADAR Solutions の IT および OT セキュリティに関連する課題に対する包括的なソリューションを組み合わせています。 中核となるのは、最善の組み合わせのサイバー検出プラットフォームである RADAR プラットフォームです。これは、オーケストレーション、自動化、および対応を使用して、すべての業界および公共部門の市場リーダーのインフラストラクチャを日常的に監視します。 企業と当局のITランドスケープとOTランドスケープの両方をカバーする包括的なアプローチが追求されています。 これにより、Radar Cyber Security はヨーロッパ中部で唯一のサイバー セキュリティ ノウハウ ハブとなっています。