の
2019 年、世界はランサムウェア攻撃の新しい方法である二重恐喝を経験しました。悪意ある集団による攻撃は――
2020 年には、REvil、Ragnar-locker、Lock bit などの悪意のあるグループが Maze に参加して、企業の壊滅的な悪用に成功しました。すでに、以上
二重恐喝ランサムウェア攻撃では、悪意のあるアクターがネットワークへの不正アクセスを取得して、身代金の支払いを期待してデータを抽出および暗号化します。単なるランサムウェア攻撃とは対照的に、この方法はバックアップ データの影響を減らします。攻撃者は、抽出されたデータを利用して被害者に圧力をかけています。被害者が拒否した場合、データを公開したり、競合他社に販売したりすることもできます。
実行に成功すると許しがたい結果をもたらす二重恐喝。被害者は、脅威アクターによる金銭的損失、またはコンプライアンスや公の場での名誉毀損のいずれかに直面します。
2022 年になっても、この攻撃手順は依然として増加しています。による
二重恐喝ランサムウェア攻撃は、データの暗号化や DDOS のような壊滅的な能動的攻撃に変わる受動的攻撃として始まります。これらの一連の攻撃は、攻撃者が攻撃ベクトルを通じて企業のシステムにアクセスする必要があるプロセスから始まります。
攻撃ベクトルは、フィッシング、リモート デスクトップ サーバーでのブルート フォース、マルウェア、脆弱性の悪用などを含む、ソーシャル エンジニアリングまたはプログラミングである可能性があります。
攻撃者は、システムへのアクセスを取得した後、横方向の移動を通じて偵察攻撃を行います。この段階では、攻撃者は元のユーザーになりすまして検出を逃れ、潜在的な攻撃に関する貴重な情報を取得しているため、依然として受動的な攻撃です。
悪意のあるアクターが貴重なデータを収集すると、データを盗み出し、データを暗号化する悪意のあるコードを展開します。
グループ IB は、そのレポートで、
企業は、データ漏洩や DDOS によってブランドが損なわれるリスクがあります。旅行代理店であるトラベレックスは、その評判が地に落ちたのを目の当たりにしました。
REvil は、サービスを中断して顧客を立ち往生させた後、会社が身代金の支払いを拒否した場合、流出したデータを公開すると脅迫しました。ここでの二重恐喝ランサムウェア攻撃は壊滅的なものでした。Travelex がサービスの復元とデータ漏洩の防止を順守したとしても、守秘義務の侵害と DDOS によって評判が損なわれたからです。
企業は、ランサムウェア イベントによる多額の資金の損失を回避するために、バックアップ データに依存しています。それにもかかわらず、二重恐喝の場合、これが依然として非常に効果的である可能性は低い.
攻撃者は、盗み出されたデータを利用するようになりました。ハッキングされた企業は、数百万ドル相当の身代金を支払うか、機密情報を公の場で漏洩させる必要があります。これらの企業の貴重なデータが一般に公開されることで、彼らはコンプライアンスに関する多額の罰金を科せられる可能性があります。
さらに、需要に屈しない企業は、空売りされたときに株式の価値を失うリスクがあります。 FBIのサイバー部門勧告によると-
攻撃者は企業ネットワークに完全にアクセスできるため、パートナーや消費者データへのアクセスをエスカレートできます。これにより、攻撃者はこれらのデータを盗み出し、パートナーや消費者に身代金を要求できます。
このイベントの例は、
二重恐喝法の使用は、その成功のおかげで 3 倍になりました。
このインシデントの悪影響により、企業は貴重なスタッフのほとんどを失う可能性があります。 2022年によると
一部の大小の企業は、資金を大幅に失った後、賃金を支払うことができず、従業員を失います。一部のシナリオでは、攻撃者が 2 倍の身代金を要求したため、多額の資金が失われました。
一方、NASDAQ などのプラットフォームで重要な情報にさらされた後、株価が下落するために発生する可能性があります。
二重恐喝ランサムウェア攻撃が増加しているため、攻撃後まで待つ必要はありません。積極性は、この攻撃に対抗する最善の方法です。企業に侵入する可能性をなくすことはできないかもしれませんが、可能性を最小限に抑えます。また、違反した場合の損失を最小限に抑えます。
企業は、最も機密性の高い領域であっても、個人がネットワークへの特権アクセスを取得できるようにします。これが発生すると、彼らはアーキテクチャをランサムウェア攻撃に対して脆弱な場所に置きます.
企業は、ネットワークへのアクセスを制限することにより、ゼロトラスト ポリシーを実践する必要があります。内部関係者を含め、ネットワーク内のすべての要素を潜在的な脅威と見なす必要があります。アクセスを許可する前に、要素の認証を強制する必要があります。
もう 1 つの推奨事項は、許可されたすべてのアクセスに対してネットワーク セグメンテーションを作成することです。これにより、マルウェアの拡散が制限されます。
この一連の攻撃を使用する悪意のあるアクターのプレッシャー ポイントは、身代金の支払いを拒否した場合にデータを盗み出し、それを公開できることです。ただし、企業はデータを最初から暗号化することで一歩先を行くことができます。
データを暗号化することにより、悪意のあるアクターがデータにアクセスすることを拒否したため、彼の交渉力が低下します.脅威アクターは、データ漏えいを脅かすことができなくなります。彼ができる最悪のことは、データを二重に暗号化することです。
二重恐喝により、オフライン バックアップは、悪意のあるアクションを軽減するための効率の悪いオプションとして表示されます。それにもかかわらず、データ暗号化を実践すれば、オフライン バックアップによって会社を損害から救うことができます。これにより、攻撃者がデータを二重に暗号化した場合でも、オフラインでバックアップ データにフォールバックできます。
covid 19 の出現により、リモートでの仕事の割合が急増しました。より多くの従業員が、外部ルーターを介して機密性の高いネットワークにアクセスできるようになりました。この開発により、労働者の生活は楽になりますが、雇用主にはより多くの脆弱性が生じます。
攻撃者は、一部の従業員の無知を悪用して悪用します。従業員でさえ、意図しない脅威になる可能性があります。それにもかかわらず、これは感作で回避できます。推奨事項は、企業がランサムウェア攻撃とその影響に対する内部認識を強化することです。
企業は、インフラストラクチャの規模に応じて、2 つの方法でネットワークの抜け穴を評価します。彼らは、侵入テスターによる脆弱性評価またはシミュレーションを実施できます。これにより、潜在的な攻撃を容易にするセキュリティ ギャップや設定ミスを特定できます。
また、Travelex の場合のように、すべての脆弱性に迅速にパッチを適用し、必要なセキュリティ アップデートを実施することも重要です。 REvil 攻撃の前に、セキュリティ研究者である Kevin Beaumount は次のように述べています。
企業は、何か異常が発生したときに警告を発するツールを使用して、ネットワーク内のパケット アクティビティを監視できます。データ ログを監視することで、マルウェア攻撃を即座に発見し、エスカレートする前に遮断できます。
企業やサイバー セキュリティの専門家がインフラストラクチャを保護するために最善を尽くしている一方で、ランサムウェアの攻撃者は仕事を退屈なものにするために努力を倍増させています。
ランサムウェア攻撃者が使用するその他の戦術には、2 重恐喝の他に、3 重恐喝や 4 重恐喝があります。サイバーセキュリティの専門家は、この問題に対処するために知識とスキルを更新する必要があります。
また、企業はセキュリティ インフラストラクチャに対して、より意図的かつ専念する必要があります。最近のセキュリティの傾向を取り入れて、組織に実装する必要があります。