ランサムウェアとは?

ランサムウェアは、悪意のあるソフトウェアのカテゴリに属します。攻撃者の要求が満たされない限り、被害者のデータへのアクセスをブロックしたり、機密情報を公開したりすると脅迫します。 ランサムウェアはコンピューターファイルを暗号化することで動作します。ユーザーは要求された身代金を支払うか、事態に直面するリスクを負うかの選択を余儀なくされます。

デモを見る
ランサムウェアについて知っておくべきこと
ランサムウェアの歴史 なぜランサムウェアはそれほど危険なのか? ランサムウェアの仕組みとは? ランサムウェアの種類 ランサムウェアの一般的な亜種 なぜランサムウェアは拡散するのか? 企業はいかにしてランサムウェアから身を守ることができるか? ランサムウェア攻撃に対応するためのステップ 企業が対策すべきランサムウェアの今後の傾向とは? ServiceNow によるランサムウェア対策

デジタルシステムとのやり取りが増え、依存度が高まるにつれ、機密データの価値も上昇します。 自分で販売するか使用するためにデータを密かに盗みたいと考えるサイバー犯罪者もいれば、データを人質に取っておくことに満足するサイバー犯罪者もいます。 外部の攻撃者がシステム、データ、アプリケーションなどを掌握し、コントロールを取り戻すために料金を支払うよう被害者を脅迫しようとすることは、ランサムウェア攻撃と呼ばれます。

残念ながら、この種のサイバー犯罪は非常に一般的です。2020 年だけでも、FBI のインターネット犯罪苦情センターは 2,500 件近くのランサムウェア攻撃の報告を受け、調整後の損失は 2,910 万ドル以上になりました。 リスクは拡大していて、2019 年から 2020 年の間に世界中のランサムウェアの報告が 700% 以上増加しています。 実際、米国市民、企業、政府機関に対する危険の高まりに対応して、バイデン大統領は 2021 年 5 月に、詳細、連邦政府の方針、ランサムウェアの危険からの防御を強化するためのベストプラクティスを記載した、大統領令「Improving the Nation’s Cybersecurity (国家のサイバーセキュリティの向上)」を発令しました。

 

すべて展開 すべて折りたたむ ランサムウェアの歴史

ランサムウェアの脅威は、インターネット時代のサイバーセキュリティに対する最大の脅威の 1 つとして認識されていますが、実はその起源は公開された Web のリリースよりも前に遡ります。 ランサムウェアには複雑な歴史があり、情報技術とともに進化を続けています。

ランサムウェアを重大な危険に発展させた主なイベントには、次のようなものがあります。

  • 1989 年:AIDS Trojan
    「AIDS Trojan」は、PC Cyborg ウイルスとも呼ばれ、最も早期のランサムウェアのインスタンスの 1 つです。 フロッピーディスクを介して配布され、感染したコンピューターのロックを解除するために、パナマの私書箱に身代金を送ることを要求しました。
  • 2005 年:Gpcode
    Gpcode ランサムウェアは、ランサムウェア攻撃を復活させました。 強力な暗号化アルゴリズムを使用し、復号化キーと引き換えに身代金を要求しました。 このバージョンは、ランサムウェアが深刻な問題になる可能性があることを実証しました。
  • 2013 年:CryptoLocker
    CryptoLocker は、ランサムウェアの歴史に大きな影響を与えました。 強力な非対称暗号化が使用されるようになり、身代金を支払わずにファイルを復元することがほぼ不可能になりました。 サイバー犯罪者はビットコインでの支払いを要求し、追跡を困難にしました。
  • 2016 年:Locky と Cerber
    Locky や Cerber などのランサムウェアキャンペーンは、悪意のあるメール添付ファイルやエクスプロイトキットなどの高度な配信方法を使用して、世界中の多数のデバイスを感染させました。 ランサムウェア攻撃の背後にある金銭的な動機を浮き彫りにしました。
  • 2017 年:WannaCry
    WannaCry ランサムウェアは爆発的に増加し、150 か国以上、数十万台のコンピューターに影響を与えました。 Microsoft Windows の脆弱性を悪用し、世界規模の大がかりなランサムウェア攻撃の可能性を示しました。
  • 2018 年: Ryuk
    Ryuk ランサムウェアは、組織にとって大きな脅威となりました。 多くの場合、最初に TrickBot など他のマルウェアによる侵害を受けた後に、Ryuk が展開されました。 Ryuk は、ランサムウェア攻撃に組織化されたサイバー犯罪グループが関与していることを示しました。
  • 2019 年:Maze と Ransomware as a Service (RaaS)
    Maze ランサムウェアは「二重脅迫型」戦術を普及させました。サイバー犯罪者はデータを暗号化するだけでなく、身代金が支払われない場合にはデータを公開すると脅しました。 RaaS モデルは、熟練したオペレーターのサービスを購入して、スキルの低い攻撃者がランサムウェアキャンペーンを簡単に開始できるようにしました。
  • 2021 年:Colonial Pipeline 社と JBS 社
    Colonial Pipeline 社や食肉加工会社 JBS 社などの重要なインフラストラクチャに対するランサムウェア攻撃が注目され、ランサムウェアインシデントによって引き起こされる深刻な経済的および社会的混乱の可能性を示しました。
  • 2022 年以降:最新のランサムウェア
    今日のランサムウェアは暗号化が巧妙化して、特定の業界をターゲットにします。 おそらく最も懸念すべきことは、最新のランサムウェアが AI テクノロジーを導入して、最も価値の高いターゲットを特定し、防御に対抗するように攻撃をカスタマイズする能力を、インテリジェントな機械学習 (ML) により強化し始めていることです。
なぜランサムウェアはそれほど危険なのか?

残念ながら、ランサムウェアの脅威から組織を保護することは、必ずしも簡単ではありません。 ランサムウェア攻撃はますます巧妙化し、表面的なデータをターゲットにすることに留まりません。 新たなランサムウェアは、バックアップデータをキャプチャして保持し、最上位の管理機能を制御するように設計されています。 このような攻撃は、多くの場合、重要なシステム全体を危険にさらすことを目的として、より大規模な戦略で単一のコンポーネントとして展開されます。

同様に、攻撃者自体も巧妙化しています。今日の脅威には、限られたリソースで活動する個々のサイバー犯罪者だけではなく、資金が潤沢で組織化されたグループ、企業が支援する産業スパイチーム、さらには敵対的な外国政府の機関も含まれます。

このようなサイバー攻撃の遍在性と多様性を考えると、世界中の企業がデジタル時代における恐喝詐欺の餌食になるという重大な危険にさらされています。

ランサムウェアの仕組みとは?

他の悪意のあるソフトウェアと同様、ランサムウェアもスパムメールの添付ファイル、盗み出した認証情報認証情報の悪用、セキュリティ保護されていないインターネットリンク、侵害された Web サイト、ダウンロード可能なソフトウェアバンドルの一部に忍ばせるなど、さまざまな方法でネットワークに侵入できます。 ランサムウェアには、ビルトインのソーシャルエンジニアリングツールを使用して、管理アクセスを許可するように仕向けるものや、既存のセキュリティの弱点を悪用して、アクセス権限を完全に迂回しようとするものもあります。

ネットワークに侵入すると、ソフトウェアが展開され、裏で一連のコマンドが実行されます。 これには多くの場合、バックアップ、Active Directory (AD) ドメインネームシステム (DNS)、ストレージ管理コンソールなど、システムを制御する重要な管理アカウントを破壊することが含まれます。 次に、マルウェアはバックアップ管理コンソールを攻撃し、攻撃者がバックアップジョブをオフにするか変更して、保存ポリシーを変更し、人質に取る価値があると思われる機密データの場所をより簡単に特定できるようにします。

この時点で、マルウェアは通常、ファイルの一部またはすべての暗号化を始めます。 ファイルへのアクセスがセキュリティ保護されていると、マルウェアは、データが身代金目的で掌握されていることと、アクセスを取り戻すためにはどのような要求を満たす必要があるかを通知することで、正体を明かします。 他の種類のマルウェア (リークウェアとも呼ばれる) では、身代金が支払われない場合、攻撃者は特定タイプの機密データを公開すると脅迫することがあります。 多くの場合、データは暗号化されるだけでなく、将来の犯罪活動で使用されるためにコピーされて盗み出されます。

ランサムウェアの種類

ランサムウェアにはさまざまな形があり、それぞれ独自の方法論と目的があります。 さまざまな種類のランサムウェアを理解することは、効果的なサイバーセキュリティエコシステムを確立するために不可欠です。 一般的な種類は次のとおりです。

暗号化ランサムウェア

暗号化ランサムウェアは、今日最もよく見られる種類のランサムウェアです。 この名前は、被害者のファイルを暗号化したり、システム全体へのアクセスをブロックしたりする機能に由来しています。 被害者は復号化キーを受け取るために身代金を支払うよう求められます。 この形のランサムウェアが非常に効果的なのは、多くの組織が攻撃者に従うことを選択し、それを最も直接的で簡単な解決策と見なしているためです。 しかし、被害者が要求に屈すると、攻撃者は復号化キーを提供せず、代わりに要求を増額する場合があります。  暗号化ランサムウェアの例としては、CryptoLocker や Ryuk などがあります。

スケアウェア

スケアウェアは、暗号化ランサムウェアよりも危険性は低いですが、不安を煽ります。ファイルを暗号化する代わりに、脅しの戦術を使用して被害者をだまします。 この形のランサムウェアは、感染したシステムに偽の警告やポップアップメッセージを表示し、被害者のコンピューターがマルウェアに感染しているか、違法なコンテンツが見つかったと通知することがよくあります。 ユーザーは、偽のセキュリティソリューションの料金を支払うか、その他の安全でないアクションを実行するように求められます。
例としては、被害者のブラウザー内での偽の広告、ポップアップ、不正な変更などがあります。

スクリーンロッカー

スクリーンロッカーは、ユーザーがデバイスやオペレーティングシステムを利用できないようにして、画面に身代金メモを表示するタイプのランサムウェアです。 被害者は、身代金を支払うまでデスクトップやファイルにアクセスできません。 モバイルデバイスをターゲットにすることの多い攻撃です。 スクリーンロッカーは、被害者のデータを暗号化するのではなく、オペレーティングシステムを上書きして、権限のあるユーザーがデータにアクセスできないようにします。
スクリーンロッカーの例として、警察や FBI をテーマにしたランサムウェアがあります。この種のランサムウェアは、法執行機関になりすまし、被害者の違法行為を非難して、システムのロックを解除するために罰金を支払うよう求めます。

ランサムウェアの一般的な亜種

ランサムウェア攻撃は一般的に前述のカテゴリに分類されますが、これらのカテゴリにはランサムウェアの亜種が多数存在し、それぞれに固有の特性と手法があります。 こういった亜種は継続的に進化しており、個人や組織が最新の脅威について常に情報を得ることが重要です。

注目すべき亜種には次のようなものがあります。

Ryuk

Ryuk は、企業、医療機関、政府機関など、価値の高いものをターゲットにすることで知られています。 最初に TrickBot など他のマルウェアによって侵害を受けた後によく発生します。 Ryuk はファイルを暗号化し、通常は暗号通貨で多額の身代金を要求します。

Maze

前述のように、Maze は「二重恐喝型」を採用した初期のランサムウェアの 1 つです。ユーザーが機密データを利用できないようにして、攻撃者に支払わないとそのデータを公開すると伝えます。 この亜種は、巧妙さと、大企業のファイルやシステムを効果的に侵害したことで悪名を馳せました。

REvil

REvil は、「Sodinokibi」とも呼ばれ、Ransomware as a Service (RaaS) モデルとして有名です。 他のサイバー犯罪者は、利益の一部と引き換えにこのランサムウェアを使用できます。 多くの場合、組織をターゲットにし、暗号化の前に大規模なデータ盗難を実行します。

Lockbit

Lockbit は、RaaS モデルを使用してファイルを暗号化し、復号化のために身代金を要求するランサムウェアの別の亜種です。 この亜種が注目に値するのは、組織全体で大量のデータを迅速に暗号化し、しばしば検出される前にミッションを達成できる点です。 Lockbit は、フィッシングメールや脆弱性のあるリモートデスクトッププロトコル (RDP) 接続を通じて拡散されることがよくあります。

DearCry

DearCry は、2021 年に注目を集めたランサムウェアの比較的新しい亜種です。 主に Microsoft Exchange Server と Windows システムをターゲットにして、ファイルを暗号化し、権限のあるユーザーが再びアクセスできるようにするための身代金を要求します。

なぜランサムウェアは拡散するのか?

前述のように、サイバー攻撃に使用されるランサムウェアが増加しています。 次に示す複数の要因が、こういった激増を引き起こしている可能性があります。

可用性の向上

サイバー犯罪者が独自のマルウェアプログラムを構築するために技術的な理解が必要だった時代は過ぎ去りました。 現在、オンラインランサムウェアマーケットプレイスでは、マルウェアのキット、プログラム、変異種を取引しており、将来の犯罪者はマルウェアによる攻撃を開始するのに必要なリソースに簡単にアクセスできます。

クロスプラットフォームのアクセシビリティ

ランサムウェアの作成者は、これまで、ターゲットにするプラットフォームが制限されていたため、追加のプラットフォームごとに特定のランサムウェアバージョンを構築する必要がありました。 ところが今では、汎用のインタープリター (プログラミング言語間でコードを簡単に変換できるプログラム) により、ランサムウェアは実質的にあらゆる数のさまざまなプラットフォームを確実に狙うことができるようになりました。

技術の向上

新しい技術により、攻撃者はマルウェアをシステムに忍び込ませやすくなるだけでなく、内部に侵入することで、より多くのダメージを及ぼせるようになります。 例えば、最新のランサムウェアプログラムは、個々のファイルだけでなく、ディスク全体を暗号化して、ユーザーをシステムから完全に締め出すこともできます。

企業はいかにしてランサムウェアから身を守ることができるか?

残念ながら、1 つのネットワークセキュリティアプローチでは、あらゆる種類のランサムウェア攻撃から組織を完全に保護できません。 ランサムウェア対策の有効な戦略には、既存の IT インフラストラクチャと固有の弱点を十分に考慮すること、適切なバックアップと認証手順を確立すること、セキュリティ意識の向上に向けた組織内の文化的転換を促進することが含まれます。

対策に着手するには、以下のステップを検討します。

効果的なデータバックアップ手法の使用

データをバックアップする場合は、単純なネットワーク共有プロトコルを排除し、実行可能なセキュリティ機能を実装して、バックアップデータと管理コンソールを攻撃から保護します。 これにより、必要なときに破損していないデータのコピーを確実に利用できるようになります。

最新のセキュリティソフトウェアの採用

新しいマルウェアが特定されると、セキュリティソフトウェアプロバイダーや他のベンダーは、新しい脅威に対抗するために製品やシステムを更新します。 ただ残念ながら、組織は最新のセキュリティパッチで更新することを怠り、既知の脅威に対して脆弱なままになることがあります。 新しいアップデートを定期的に確認し、利用可能になり次第、速やかにインストールしましょう。

安全なインターネット利用の実践

全社を対象にインターネットポリシーを策定して配布し、従業員がオンラインの利用で従うべきベストプラクティスと安全対策を詳しく定めます。 例えば、従業員が公共の Wi-Fi を利用する場合、業務の遂行や機密性の高いシステムへのアクセスを禁止します。 ポリシーに従い、関連するすべての担当者を対象にトレーニングを実施し、悪意のあるソフトウェアにさらされた場合の対応計画を確立します。

マルチファクター認証ツールのインストール

2 ファクター (または 3 ファクター以上) の認証を使用して、管理者アカウントを不正なアクセスや制御から保護します。 デフォルトで必要最小限のシステム権限のみを提供するようアカウントを構成します。

孤立型復旧環境の構築

ランサムウェア復旧を全体的な災害復旧戦略に組み込みます。 孤立型復旧環境 (IRE) を構築します。IRE は、データコピーを外部アクセスから保護する、独立した閉鎖型データセンターです。 この IRE をすべての災害復旧テストに含めます。

最新情報の入手

ランサムウェア対策の中で最も効果的な要素としては、知識と認識があります。ソーシャルメディアでセキュリティ担当者や専門家をフォローし、リスクアドバイザリーフィードやアドバイザリーサイトを定期的に確認し、最新ニュースを常に把握することで、知識を深め、認識を高めます。

計画の立案

攻撃発生時に取るべきステップを概説した包括的なランサムウェア対応計画を作成します。 この計画には、感染したシステムの特定と隔離、法執行機関への通報、影響を受ける関係者への通知、復旧プロセスの開始手順を盛り込みます。 計画を明確に定めることで、ランサムウェアインシデントに関連する混乱とダウンタイムを大幅に削減できます。

データのバックアップ

すべての重要なデータとシステムを定期的にバックアップします。 バックアップを安全な方法によりオフラインで保存して、ランサムウェアがバックアップの暗号化と削除をできないようにします。 バックアップの整合性を定期的にテストして、データが失われた場合の信頼性を確保します。 強固なバックアップ戦略は、身代金を支払うことなくデータを回復する手段を提供します。

データの安全性に関する従業員の教育

データの安全性が重要なことを強調し、全従業員に徹底したサイバーセキュリティトレーニングを実施します。 フィッシングの試み、疑わしいリンク、メールの添付ファイルを認識できるように指導します。 強力なパスワード管理の実践とマルチファクター認証の使用を奨励します。 従業員は、ランサムウェア攻撃の防止で自分が果たす役割を理解し、不審なアクティビティを迅速に報告する方法を知る必要があります。 継続的な従業員教育は、強力なランサムウェア対策の重要な要素です。

ランサムウェア攻撃に対応するためのステップ

万が一、ランサムウェア攻撃のターゲットになってしまっても、犯罪者の要求には応じないでください。 要求に応じてしまうと、自分や所属組織が自ら進んで餌食になる対象として特定され、再び犯罪者に狙われやすくなります。 ほとんどの場合、データやファイルを返却してもらうために身代金を支払う企業に有効な暗号化キーが実際に提供されることはまずありません。 代わりに、攻撃者は、ターゲットの企業が支払いを停止するまで、要求額を増やし続けます。 さらに、身代金を支払うことで、犯罪活動に資金を提供し、他の組織や個人を同じリスクにさらすことになります。

ランサムウェアのターゲットであることがわかった場合は、次の手順に従って迅速に行動してください。

感染したデバイスやシステムを隔離する

ランサムウェアは、単一のデバイスやシステムを感染させることでネットワークに侵入しますが、必ずしも 1 か所に留まるわけではありません。 ランサムウェアは、ネットワーク全体に容易に拡散します。 そのため、ランサムウェアが検出された場合、最初に行うべきは、感染したシステムをネットワークから切り離して、ネットワークの他の部分との接続から遮断することです。 このような対応を迅速に行えば、わずかながらマルウェアを 1 か所に封じ込められる可能性があり、残りの作業がはるかに簡単になります。

不審なデバイスやシステムをネットワークから除外する

激しい山火事の現場で消防士が道沿いの灌木や立木を伐採するのと同じように、感染が疑われる他のシステムの接続を遮断して隔離することで、ランサムウェアの拡散を防ぐための措置を講じます。 オンプレミスで作動していないデバイスを含め、異常な動作が疑われるデバイスも対象にする必要があります。 ワイヤレス接続オプションをシャットダウンすることで、拡散をさらに防げます。

被害アセスメントを実施する

不審なファイルをネットワークから切り離してから、被害の程度を評価する必要があります。 暗号化された最新のファイル (見慣れない拡張子が付いていることが多い) を見つけ出して、実際に影響を受けたシステムを特定します。 デバイスごとに、暗号化された共有ファイルを詳しく調べ、他のデバイスと比べて共有ファイルの数が多いデバイスがあれば、そのデバイスはネットワークへ侵入するランサムウェアの最初のエントリポイントである可能性があります。 該当するシステムとデバイスをシャットダウンして、影響を受けたと思われるすべてのもの (外付けハードディスク、ネットワークストレージデバイス、クラウドベースのシステム、デスクトップ、ラップトップ、モバイルデバイスなど、ランサムウェアの実行や引き渡しができるあらゆるものを含む) を網羅したリストを作成します。

発生源を見つける

前述のように、影響を受けたデバイスのうち、暗号化された共有ファイルの数が多いデバイスを確認することは、「最初に感染したデバイス」を見つけるのに役立ちます。ランサムウェアの発生源を特定する方法には、感染の直前に出されたウイルス対策アラートの確認や、不審なユーザーアクション (見知らぬリンクのクリックやスパムメールの開封など) の確認なども含まれます。 発生源が見つかれば、その後の修復がはるかに簡単になります。

ランサムウェアを特定する

ランサムウェア攻撃に効果的に対抗できるかどうかは、多くの場合、対象となるランサムウェアの種類を正確に特定できるかどうかによります。 ランサムウェアの特定には、いくつかの方法があります。 実は攻撃で示されるメモ (ファイルのロックを解除するために送金を指示するメモ) から、ランサムウェアを直接特定できる可能性があります。 また、メモに記載されたメールアドレスを検索して、この攻撃者が使用しているランサムウェアや、感染後に他の組織が講じた対応策が見つかることもあります。 最後に、ランサムウェアの種類を特定するための、オンラインで利用できるサイトやツールもありますが、利用する前に、必ずオプションを十分に調査してください。信頼できないツールをダウンロードして、すでに損傷を受けているシステムにマルウェアがさらに追加されることがないよう、注意が必要です。

警察に通報する

ランサムウェアを封じ込めたら、警察に通報するのは各自の責任です。 ただし、多くの場合、警察への通報は単純な手続きではすみません。発生したデータ侵害について、特定のデータプライバシー法の条件に基づき、所定の時間内に届けを出す必要があります。義務を怠ると、罰金やその他の罰則が科されることがあります。 しかし警察に通報する法的義務がない場合でも、届け出は最優先で行うべきです。 その理由の 1 つとして、通報により、サイバー犯罪対策機関は、ランサムウェアの問題解決により適した機関やリソース、知識にアクセスできるため、業務の平常復帰を迅速化するのに役立ちます。

バックアップデータを調べる

騒動が収まったら、次はシステムを修理します。 理想的には、破損していないバックアップデータがあれば、さほど問題なく、システムを復元できるはずです。 すべてのデバイスをチェックして、ランサムウェアやそれ以外のマルウェアに感染していないことを再度確認してから、データを復元します。 最近のランサムウェア攻撃では、バックアップデータをターゲットにすることが多いため、データを復元する前に、正常なデータであることを必ず確認してください。

復号化のオプションを調べる

利用できるデータバックアップがない場合やデータ自体も破損している場合、次善策は復号化ソリューションを見つけることです。 前述のように、調査を実施する中で、アクセスや制御を復元できる復号化キーがオンラインで見つかる場合があります。

顧客に通知する

ランサムウェア攻撃の後は、インシデントを顧客やクライアントに通知する責任があります。 透明性は信頼関係を維持するうえで重要です。顧客に最新情報を提供しておかないと、信頼はすぐに低下します。 担当者に連絡して、状況、解決のために取る措置、データやサービスへの潜在的な影響を伝えます。 タイムリーで正確な情報を提供することで、このようなインシデントに伴う評判の低下を軽減できます。

業務を継続する

ランサムウェア攻撃に対処することは業務の中断を招く可能性がありますが、復旧プロセス中にビジネスオペレーションを続けるための努力が不可欠です。 事業継続性計画を導入して、重要な業務を継続できるようにします。 影響を受けていない分野にタスクを割り当て直したり、ダウンタイムを最小限に抑えるために一時的にオペレーションをシフトしたりすることも考えられます。 事業継続性を維持することで、ランサムウェアインシデントに関連する財務上の損失を削減し、顧客やステークホルダーにレジリエンスを示せます。

再構築する

デバイスを復元するにせよ、復号化ソリューションを見つけるにせよ、あるいは機密データが完全に失われたことを受け入れるにせよ、いずれの場合も最終的な手順は常に同じです。それは、再構築して次に進むことです。 最良のシナリオであっても、生産性を攻撃前の水準にまで戻すことは、コストと時間のかかるプロセスです。 所属組織が直面している脅威について理解を深め、脅威から身を守る方法を明確にする経験を忘れないでください。

企業が対策すべきランサムウェアの今後の傾向とは?

サイバー犯罪者が新しいテクノロジーやセキュリティ対策に適応するのと同様に、ランサムウェアも進化を続けています。 ランサムウェアの将来の傾向を理解することは、新たな脅威に先んじるために不可欠です。 注目すべき重要な傾向をいくつかご紹介します。

クラウドのエンドポイントをターゲットにする

組織がデータとサービスをクラウドに移行していくと、サイバー犯罪者がクラウドベースのエンドポイントをターゲットにする頻度がはるかに高くなると予想されています。 膨大なデータを保存するクラウドサービスは、ランサムウェアオペレーターに利益をもたらす可能性が高く、魅力的なターゲットです。 組織にとっては、クラウド環境を保護し、強力なアクセスコントロールを実装してこれらの脅威を軽減することが重要です。

従来のターゲット以外のプラットフォームにも拡大する

ランサムウェアは、これまで Windows や iOS など、普及しているプラットフォームをターゲットにしてきましたが、今後は、あまり一般的ではないオペレーティングシステムやプラットフォームに拡大する可能性があります。 サイバー犯罪者は、セキュリティ対策が未熟な脆弱性を悪用しようとします。 組織は、主流ではないと見なされるシステムを含め、すべてのシステムにわたり包括的なセキュリティ対策を確保する必要があります。

データによる恐喝にシフトしていく

ランサムウェアオペレーターは、データを暗号化するだけでなく、暗号化前に機密情報を盗み出すようになっています。 身代金が支払われない場合は、盗んだデータを公開すると脅して、データによる恐喝を強力な戦術とします。 データによる恐喝は目新しいものではありません。ただし、機能が進歩して、攻撃者は盗んだデータを簡単に共有して、他のツールを利用して被害者を脅迫できるようになりました。 この傾向は、データの可用性だけでなく、データの機密性を保護することも重要だと示しています。

盗んだデータを販売する

データ盗難には、残念な副作用があります。被害者が身代金の支払いに同意したとしても、攻撃者は盗んだデータをダークウェブで販売することで、さまざまな方法で簡単に収益を得られるのです。 このため、ランサムウェア攻撃の直接的な影響以外のリスクにもさらされます。

AI と ML により攻撃を最適化する

ランサムウェアオペレーターは、すでに AI と ML を活用して攻撃を強化し始めています。 AI は、脆弱性のあるターゲットの特定やフィッシングメールの調整などのタスクを自動化できます。一方、ML はセキュリティシステムによる検出を回避する目的で使用できます (これはごく一部の例にすぎません)。 この傾向は、AI と ML をサイバーセキュリティ防御に組み込むことの重要性を示しています。この方法により、インテリジェントなテクノロジーを利用する脅威でも、進化する脅威を効果的に検出して対応できます。

ServiceNow ガバナンス、リスク、コンプライアンスの価格設定 ServiceNow ガバナンス、リスク、コンプライアンスの価格設定はこちらをご覧ください。お客様のデジタルビジネスにおける組織に潜むリスクをリアルタイムで管理し、優先順位付することができるソリューションです。 見積もりを依頼
ServiceNow によるランサムウェア対策

ランサムウェア攻撃の防御と対応において、時間は最も貴重なリソースになります。 IT 管理とワークフロー自動化のリーダーである ServiceNow は、わかりやすい一元管理と監視機能により、必要な時間を確保します。 セキュリティの弱点を悪用される前に取り除きます。不審なネットワークアクティビティを特定します。セキュリティ侵害に即座に対応します。自動化されたセキュリティ応答ソリューションを使用して、ランサムウェアやその他の攻撃からの復旧を迅速化します。 ServiceNow はこれらすべてを可能にします。

継続的な監視と自動応答により、ランサムウェアやその他の攻撃要素から所属組織を保護します。 ランサムウェアの詳細をご確認いただき、厄介なランサムウェア対策を ServiceNow がどのように支援できるのかをご覧ください。

ビジネス、セキュリティ、IT を ServiceNow GRC と接続

サイロを解消してリスクを管理し、ビジネス全体のコンプライアンスを強化します。

リスクの詳細を見る お問い合わせ
リソース 記事 ServiceNow とは リスク管理とは? データプライバシーとは? アナリストレポート Forrester、ServiceNow を GRC リーダーに選出 ServiceNow がサードパーティリスク管理のリーダーに選出 EMA - 現実におけるインシデントレスポンス、管理、防止 データシート ガバナンス、リスク、コンプライアンス (GRC) 組織全体の IT リスクとビジネスリスクの管理 ポリシーとコンプライアンス管理 電子書籍 デジタルトランスフォーメーションにおいて IT リスク管理が重要な理由 今日の動的なリスク環境において、プロアクティブにリスクを認識する防御体制を構築する 統合型リスク管理によって DX が実現する理由 ホワイトペーパー ガバナンスリスクとコンプライアンスの自動化 OCEG Think Tank ホワイトペーパー:不可欠なオペレーショナルレジリエンス ServiceNow の統合リスク管理製品がもたらす総ビジネス価値