ランサムウェア Defined: How Does IT Work & How to Prevent IT

更新済み: 2024年08月31日 読了目安時間: ~

 

この記事は機械翻訳されました。

 

ランサムウェアは、データを暗号化するマルウェアです。秘密鍵(および厳重に保護された)キーを使用すると、ファイルを再び読み取れるようになります。しかし、ハッカーは通常、見返りに何かを渡さない限り、その鍵をくれません。

ランサムウェア攻撃は常に深刻であり、一部の会社概要は、ファイルを再び取り戻すために何でも支払う準備ができています。 しかし、攻撃にさらされる可能性のある脆弱性を埋めることはできます。また、ハッキングされた場合は、正常な状態に戻すために迅速な行動を取る必要があります。

ランサムウェアとは?

クリックしてもクリックしても、ファイルは表示されません。それどころか、お金を要求する脅迫的なメッセージが表示されます。

何が起きてるの?

ランサムウェアに対処している可能性があります。

攻撃を実行するために、ハッカーは悪意のあるソフトウェアをシステムにインストールします。あなたが見るのはお金の要求だけです。料金を支払うと、再びアクセスできるようになります。

ランサムウェアには、次のようなものが含まれる場合があります。

  • 画面が暗い。 ファイルをタップすると、すべてが黒くフェードアウトします。見えるのは、お金の要求や指示のセットだけです。
  • 無限のポップアップ。 あなたのデバイスは、メッセージ、ビデオ、またはポルノを含むウィンドウで溢れかえっています。
  • デバイスの誤動作。 一部のデバイスはまったく電源が入らないか、止められないようなひどい音を立てます。

最初に文書化されたランサムウェア攻撃は 1989年に発生し、ITは2012年に広く普及しました(そして恐れられました)。 この時点で、何百万人もの人々がこのような攻撃を生き抜いてきました。

ランサムウェア攻撃の仕組み

ハッカーは賢く、あなたに対して使えるあらゆる種類のトリックを持っています。ランサムウェア攻撃は、普段から考えたり、疑ったりすることのない 日常的な活動 から生じます。

ランサムウェアは通常、 次の 2 つの方法のいずれか (または両方) で展開されます。

  • 手動デプロイ。ここでは、ハッカーがシステムへの管理アクセス権を取得し、標的のシステムにランサムウェアを配置します。
  • 自動デプロイ。システムが漏洩/侵害されており、システムを介してランサムウェアがインストールされています。

サーバーは、次の方法で感染する可能性があります。

  • ポップアップ。 Web サイトにアクセスしていると、ウイルスに感染していることを通知する画面が表示されます。メッセージには、ボタンをタップすると脅威が排除されると書かれています。
  • E メール メッセージ。 お金を獲得したこと、または配達を承認する必要があるという通知が送られてきます。クリックするボタンが表示されます。
  • フィッシング(詐欺)。 頻繁にアクセスするWebサイトがハッキングされています。ITは以前の訪問と非常によく似ていますが、ボタンをタップすると予期しない動作が発生します。

ハッカーが仕掛けたおとりにかかわると、タップするとマルウェアがインストールされます。これが起こっていることに気付かないかもしれませんが、あなたのコンピューターは新しい友達を獲得しており、すべてのファイルをすばやく暗号化してアクセスできないようにしています。

プログラムが完了すると、お金の要求が表示されます。身代金の額はさまざまですが、ほとんどのハッカーは個人に少額を要求します。ファイルを取り戻すために400ドルを求められる場合があります。

ファイルが多い大規模な会社概要 は、はるかに大きな金銭的要求に対応します。 数千ドルの要求に直面することは珍しくなく、ハッカーはあなたにビットコインで支払うように頼むかもしれません。

ランサムウェア攻撃への対応方法

ランサムウェアの回復と除去

攻撃は、単純で素人っぽい恐喝の試みと考えるのは簡単です。 残念ながら、ほとんどのハッカーは、複製したり打ち負かしたりすることがほぼ不可能な高度なツールを利用しています。

攻撃を受けた場合、専門家は次の手順を推奨しています

  1. 再起動。再起動するときは、Windowsのセーフモードを使用してください。
  2. スキャン。お持ちのウイルス対策プログラムを利用して、できるだけ多くのテストとクリーンアップ機能を実行します。
  3. 戻す。それでもファイルにアクセスできない場合は、最後に保存したバージョンに戻します。

個々の一歩一歩が、マルウェアがサーバーから発生している場合、役に立ちません。会社概要のシステム全体がダウンしている場合は、 IT チームが問題に対処するために行動を起こす必要があります。 チームがウイルスをスクラブしてファイルを復元する間、すべてのユーザーはシステムから離れる必要があります。

ランサムウェア攻撃の標的になる可能性はありますか?

機能的なコンピューターと一連のファイルを持っている人なら誰でも、ハッカーに引きつけられる可能性があります。あなたは共有するものが何もないと思うかもしれませんが、ハッカーはあなたのお金を欲しがっています。しかし、多くのハッカーは、大企業を含む大きなターゲットにのみ焦点を当てています。

ハッカーは、次の方法で会社概要 に焦点を当てることができます。

  • 機密性の高いファイル。医療機関は、記録を安全に保管しなければ、重大な評判の問題に直面します。 ランサムウェアは、組織全体の将来を危険にさらす可能性があります。
  • 大きな需要。政府機関やその他の同様の組織は、機能を維持するために24時間体制のアクセスが必要です。この環境では、身代金が迅速に支払われる可能性があります。
  • 漏洩/侵害情報。私立探偵事務所や警備会社概要 は、顧客について多くのことを知っています。 ここでデータを保護することは、ビジネスを継続するために重要になる可能性があります。

アナリストは、ランサムウェア攻撃の新たな波に突入する可能性があると述べています。ハッカーは、1つのシンプルなツール(グローバルEメールなど)を構築し、一度に数百人または数千人の被害者を引き込むことができます。 大規模な会社概要 は、データを取り戻すために 10 億ドル以上を支払います。 ハッカーは、この給料日を逃すことはできません。

そして、過去に多くの会社概要が被害に遭っています。 2017年、最も悪名高いランサムウェア攻撃の1つで、150か国以上の200,000台以上のコンピューターがWannaCryランサムウェアのバグに見舞われました。 ハッカーは大金を稼ぎ、多くの会社概要は、支払わなければ役に立たないファイルが残されました。

ランサムウェア攻撃への対処方法

ハッカーにお金を払ってファイルを取り戻したいと思っているのは、あなただけではありません。しかし、政府機関はこのアプローチを推奨していません。あなたの支払いは、ハッカーが将来他の人を標的にするのを助長し、多くの犯罪者は、組織が支払う意思があることに気付くと、さらに多くのお金を要求します。

その代わりに、専門家は4段階の回復計画を推奨しています。

  1. 報告。事件についてFBIまたはシークレットサービスに通知してください。ランサムウェア攻撃は犯罪行為であり、当局は可能な限り関与し、告発する必要があります。
  2. 片付ける。経験豊富なアドバイザー(FBIから任命されたアドバイザーなど)に、ファイルの回復と取り戻しを依頼してください。
  3. フェーズバック。作業が進行するにつれて、感染していないシステムを通常の動作レベルに戻します。
  4. 伝える。攻撃の一部として感染している可能性のあるビジネスパートナーに連絡してください。

会社概要 ごとに復旧タイムラインは異なります。 わずか数日でファイルがクリーンアップされ、マルウェアが削除され、システムが稼働する可能性があります。他の会社概要の場合、作業には数か月または数年かかる場合があります。

ITが始まる前にランサムウェアを防ぐ

攻撃後のクリーンアップは簡単ではなく、ある種のファイルやデータを永久に失う可能性があります。予防は、悪者が始まる前に止めることができるため、より良い戦略です。

サイバーセキュリティ・インフラストラクチャセキュリティ機構は、システムを強化し、将来の攻撃を回避することを願って、会社概要 の指示が満載の16ページのマニュアルを持っています。 ヒントの大部分はソフトウェアに関係しています。

ソフトウェアは静的であってはなりません。会社概要 パッチをリリースして脆弱性を減らし、ハッキングの試みをブロックしますが、適用しなければ役に立ちません。 組織内のすべてのアセットを常に確認し、更新ルールを適用していることを確認してください。

あなたの仕事は技術的なものですが、攻撃をブロックするには、組織内の全員が取るべき常識的な手順も含まれる可能性があります。スタッフとトレーニングセッションを開催し、次のことについて話します。

  • E メール ベストプラクティス: 特に、メモが組織外の誰かから来た場合は、E メールに組み込まれたリンクをクリックしないようにチームに思い出させます。
  • プライバシー: ユーザー名とパスワードを秘密にしておくことの重要性を強調します。
  • ソフトウェア: ウイルス対策スキャナーは会社全体の概要を安全に保ち、それらのシステムが機能することを許可する必要があることを指摘します。
  • バックアップ:ハッキングされた場合、保存したバージョンに戻すと、時間と手間を大幅に節約できる可能性があります。アーカイブの実践を非常に慎重に行うようにチームに奨励します。

チームがあなたが直面している脅威を理解していれば、攻撃を監視する目と耳が増える可能性があります。問題に気づいたら、ITが広がる前にITを止めることができます。

HMACを使用するOktaの支援

当社の製品は、ランサムウェアのリスクを軽減するために作られています。パスワードに頼るのをやめ、テクノロジーに頼るようになるお手伝いをします。

他の会社を保護するために使用した製品についてご覧ください概要 あなたの会社と同じように。 そして、私たちはあなたのためだけのソリューションを作りましょう。 開始するには、お問い合わせください。

参考文献

広く普及しているランサムウェアで使用されている暗号化方法の簡単な要約。(2017年1月)。情報セキュリティ

よくある質問: ランサムウェア。バークレー情報セキュリティオフィス。

ランサムウェアからPCを救出する方法。(2017年4月)。PCワールド。

犯罪者は2021年に侵害よりもランサムウェアとBECを好む。(2020年12月)。情報セキュリティ

ビーズリー2018ブリーチブリーフィング。ビーズリー。

ランサムウェア: IT とは何か、そしてそれについて何をすべきか。 米国国土安全保障省。

ランサムウェアガイド。(2020年9月)。サイバーセキュリティおよびインフラストラクチャセキュリティ庁。

CISA Insights: ランサムウェア攻撃。(2019年8月)。サイバーセキュリティおよびインフラストラクチャセキュリティ庁。

ランサムウェアの保護と封じ込め戦略: エンドポイントの保護、強化、封じ込めに関する実践的なガイダンス。(2019年9月)。ファイアアイ。

アイデンティティ施策を推進