国土安全保障省は、弱いパスワードがランサムウェア攻撃につながる可能性があることを警告しています
ランサムウェアのオペレーターが個々のユーザーよりも企業や組織に重点を置き始めてからしばらく経ちました。それはかなり大きな変化であり、かなりの数の人々がそれに少し戸惑いましたが、それについて考えると、それにはいくつかの正当な理由があることがわかります。
1つには、バックアップの重要性について多くの人々が学ぶほど、恐喝の試みは成功しなくなりました。さらに、暗号通貨の価格の高騰のおかげで、暗号化ジャック攻撃は簡単に阻止できるだけでなく、収益性も向上しました。
これらすべてに加えて、詐欺師は、企業の世界ではランサムウェア攻撃がはるかに破壊的であることが判明する可能性があることを認識しました。バックアップからの復元は、個々のユーザーよりもビジネスにとってより複雑であり、攻撃が成功すると、企業は一時的にドアを閉ざさざるをえなくなり、破壊的になる可能性があります。攻撃者と企業の両方がこれまでにこれを十分に認識しているはずですが、多くの組織がそれが彼らに起こらないと彼ら自身を説得し続けているようです。
Nefilimランサムウェアがニュージーランドの組織を襲います
先週、 ニュージーランドのComputer Emergency Response Team (NZ-CERT)は、ラウンドを実行していたランサムウェアキャンペーンについて組織に警告するアドバイザリを発行しました。 NZ-CERTの専門家は、Nefilimと呼ばれるランサムウェアファミリーの活動が増加していることに気付き、彼らが直面している危険について企業に警告しようとしていました。
NefilimはNemtyランサムウェアに基づいていますが、詐欺師はいくつかの重要な変更を行っており、攻撃組織にはるかに適しています。 Trend Microによれば、Nemtyとは異なり、Nefilimはサービスとして提供されておらず、標的型攻撃を組織する単一のグループによって運営されています。 NZ-CERTのアドバイザリによると、ハッカーが企業ネットワークで足場を固めると、さまざまなツールを使用して横方向に移動し、データを盗みます。データは後で被害者が返済しないと売却すると脅迫されます。その後、被害者のファイルはAESとRSAの組み合わせで暗号化されます。
NZ-CERTが勧告を出した理由はこれではありません。攻撃を防ぐことはまったく難しくないので、それはそれをしました。
DHSとNZ-CERT:システムにパッチを適用し、一度にパスワードを強化します
攻撃が個人ユーザーではなく組織を狙ったものである場合、詐欺師は従来のスパムメールの使用を避ける傾向があります。企業環境では、スパムフィルターは少し洗練されている傾向があり、組織によっては、従業員が脅威をよりよく理解できるようにするフィッシング対策トレーニングプログラムを実施しています。
Nefilimキャンペーンは、他の多くのランサムウェア攻撃と同様に、脆弱なネットワーク、脆弱なパスワード、および2要素認証の欠如に依存しています。アドバイザリによると、詐欺師は、適切な認証でセキュリティを確保せずにリモートデスクトッププロトコルと仮想プライベートネットワークを使用している組織を標的にしています。重要なセキュリティパッチを受け取っていないネットワークもハッカーのメニューにあり、比較的単純な間違いについて話していますが、潜在的なターゲットの数は非常に多いため、米国のサイバーセキュリティおよびインフラストラクチャセキュリティ機関(CISA)は、国土安全保障省の一部であるNZ-CERTの警告を繰り返した 。
ただし、経験が必要な場合でも、これらの警告は、世界中のシステム管理者がシステムを適切にセットアップするのに十分ではありません。これは、貧弱なネットワーク構成を利用する最初の攻撃からはほど遠いものであり、おそらく最後ではありません。セキュリティの専門家は、しばらくの間ユーザーとビジネスに危険について警告していますが、これは明らかにあまり効果がありませんでした。本当に残念なことは、現時点で状況が近い将来に改善することを示唆するものは何もないということです。