ランサムウェアの作成者は過去6年間で1億4,000万ドルに急増している、とFbiは言う
詐欺師や恐喝主義者は常にいた。残念ながら、今日の詐欺師は、昔の蛇油のセールスマンとは異なります。インターネットのおかげで、今日の悪意のある行為者は、より多くの範囲と強力なツールを自由に利用できます。
ランサムウェアは間違いなく、サイバー犯罪者が潜在的な被害者から金銭を強奪するための最も悪質で効果的な手段の1つです。収集されたランサムウェアビットコインウォレットとランサムノートのFBI分析は、ランサムウェアアーティストが過去6年間で1億4,000万ドルを獲得したことを示しています。これは驚異的な数ですが、おそらく正しくありません。
FBI特別捜査官のジョエル・デカプアは、2013年の初めから2019年の終わりまでに盗まれた合計金額の見積もりとしてこの数を発表しましたが、これは使用済みのビットコインウォレットと身代金ノートのFBI情報に基づいており、プライベートパートナーによって共有されているか、VirusTotalで見つかりました。この統計は、多くの企業がそうした攻撃の犠牲になった、または投資家を混乱させないように状況の深刻さを軽視していると報告する傾向があるという事実を考慮に入れていません。このような攻撃を受けても、大衆に自信を与えることはほとんどありません。その結果、多くの企業は、株価が急落するリスクを負うよりも、密室で問題に対処しようとしています。
これらの数字は悲惨な状況を示しています。残念ながら、それらはランサムウェアが企業、コミュニティ、個人に同様に実際にもたらす損害のほんのヒントにすぎません。 1億4000万ドルは、取引税が支払われた後、多くのハッカーが彼らの努力のために何を手に入れたかの推定にすぎないからです。この数は、このような攻撃に苦しむほど不幸な企業や機関に与えられた実際の被害を表すものではありません。調査によると、中小企業への攻撃が成功するたびに、ダウンタイムの費用と評判の低下による収益の損失を考慮に入れると、企業に平均713,000ドルの損害が発生します。
そして、リスクがあるのはビジネスだけではありません。実際、調査によると、政府機関はランサムウェアのアーティストによって最も大きな打撃を受けており、966の政府機関の一部がランサムウェア攻撃を受けています。これには、113の州および地方自治体、最大1,233の学校と大学、および764の医療提供者に対する攻撃が報告されています。
Emsisoftは、2019年だけでこれらの巨大な攻撃によって加えられた損害は75億ドルを超える可能性があると推定しています。繰り返しになりますが、マルウェアアーティストが強要した金額は、与えられた損害を表すものではありません。これの完璧な例は、2018年初頭にアトランタ市で起こったことです。SamSamランサムウェアを使用したランサムウェア攻撃には、約50,000ドル相当のビットコインが必要でした。市は支払う機会すらなく、最終的に220万ドルの損害を被った。
これが、企業、機関、および一般市民がすべて、これらのマルウェア保護の実践を真剣に行うことが重要である理由です。
Table of Contents
定期的にバックアップする
完全に機能するバックアップルーチンを用意してください。これには、クラウド経由でアクセスできないオフラインバックアップが含まれます。
現在、ランサムウェアのアクターが被害者のすべてのバックアップを対象にすることは一般的です。これには、ネットワークまたは個々のPCを暗号化する前に、個々のマシンのシャドウボリュームコピーやクラウドベースのバックアップサービスなどが含まれます。
これが、ハッカーがアクセスして破壊できない定期的なオフラインバックアップを実行することが重要である理由です。
フィッシング攻撃に注意する
残念ながら、フィッシングは日々巧妙化しています。これは、一部のハッカーの服装が侵害されたワーカーのアカウントを使用し、それらを使用して他の従業員やクライアントをフィッシングするコツがあるため、特に当てはまります。
フィッシング攻撃に続いてリモートでコードが実行される脆弱性も、ネットワーク違反のかなりの部分を占めています。つまり、ユーザーは常にそれらに注意する必要があります。
ソフトウェアとオペレーティングシステムの更新を定期的にインストールする
オペレーティングシステムとソフトウェアの更新は、悪意のある攻撃者が致命的な影響を与えるためによく使用する可能性のある脆弱性に対するパッチである場合がほとんどです。そのため、リリース後はできるだけ早くインストールすることが重要です。
複雑なパスワードを使用する
これは、十分な頻度で十分に強調することはできません-銀行、注文、個人情報の入力を必要とするあらゆるもの(ソーシャルメディアアカウントなど)にアクセスするには、一意で複雑なパスワードを使用することに慣れる必要があります。
RDPを使用するときにNLAを使用する
Windowsのリモートデスクトッププロトコルは、ランサムウェア攻撃を実行する前にランサムウェア攻撃者がネットワークにアクセスする最も一般的な方法であり、ランサムウェア攻撃の70〜80%を占めています。
ネットワークレベル認証(NLA)を使用する場合、この攻撃ベクトルは簡単に無効になります。そのためには、クライアントがリモートデスクトップサーバーに接続する前に、ネットワークで自分自身を認証する必要があります。当然、RDPアカウントは、それを保護するために使用されるパスワードと同じくらい安全です-そのため、RDPアカウントに一意で複雑なパスワードを使用することは絶対に必要です。
マルウェア対策への投資
上記のすべてを行ったとしても、これはサイバー攻撃に無防備になるわけではありません。ただし、より高度なセキュリティを確保し、ブラウジングエクスペリエンスと安心感を向上させることができる製品があります。マルウェア対策ソリューション、パスワードマネージャー、およびバックアップツールは、オンラインセキュリティに関して明確な利点をもたらします。