将来のランサムウェア攻撃を防ぐために誰が助けることができますか?

最近のコロニアルパイプラインランサムウェアの事件は、重要なインフラストラクチャと主要なビジネスをサイバー攻撃から保護する方法についての目覚めの呼びかけかもしれません。 「サイバー犯罪ビジネス」は急速に成長しており、加害者は世界中で数十億ドルを稼いでいます。グローバルインターネットを使用すると、ハッカーはいつでもどこからでも世界中のあらゆる組織に攻撃を仕掛けることができます。

近年、これらの組織化されたハッカーとの戦いが進展しているのを目の当たりにしています。

  1. 連邦レベルでは、米国政府には、DHS、FBI-IC3、USSS、FTC、最近設立されたCISAなど、サイバー犯罪との戦いを支援する多くの機関があります。また、さまざまな州および地方の法執行機関がサイバー犯罪調査やその他のサイバーセキュリティプログラムを実施しました。
  2. サイバーセキュリティ企業とソフトウェアベンダーは、企業と消費者の両方にセキュリティソリューションとツールを提供することで進歩を遂げました。私たちの技術は急速に進化しているため、これは簡単な作業ではありません。ベンダーは、クラウド環境、IoTデバイス、重要なインフラストラクチャ、オフィスとリモートワーカー、およびモバイルデバイスの保護を提供する必要があります。ハッカーとセキュリティプロバイダーはどちらも、人工知能やビッグデータなどの新しいテクノロジーを使用しています。これはテクノロジーにおける「軍拡競争」です。
  3. 大学や大学は、NISTのCyber​​seek.orgが文書化した、サイバーセキュリティの専門家不足に対処するための追加のサイバーセキュリティカリキュラムに積極的に取り組んでいます。
  4. 政府、非営利団体、業界が協力して、サイバーセキュリティについての認識レベルを高め、コミュニティを教育しています(つまり、サイバー犯罪サポートネットワーク、SCORE、サイバーセキュリティ教育のための全国イニシアチブ、トレンドマイクロの無料のサイバー認識ツール)

これらすべての努力により、企業はスパムやフィッシングメールをブロックするツールを持っている可能性があります。ただし、攻撃者は常に標準的な防御手法を回避しようとしています。彼らは、PDFや共有ドライブの添付ファイルを企業の被告側弁護士をすり抜けるフィッシングメールに送信するなどの戦術を使用する場合があります。すべてのユーザーと従業員がリスクを認識し、フィッシングの兆候について教育を受けていることが不可欠です。

ランサムウェアおよび標的型ビジネス攻撃の90%以上は、なりすましメール(別名フィッシング)から始まります。私たちの組織が最高のセキュリティツールとITセキュリティチームを持っている場合でも、従業員は誰でも、ハッカーがフィッシングメールをクリックしてバックドアを開き、マルウェアローダーをドロップするのを手伝う可能性があります。犯罪者がデバイスやネットワークをある程度制御できるようになると、攻撃を実行する能力が大幅に向上します。

一部の加害者はステルスモードのままで、顧客のクレジットカード番号などの情報をシステムから盗もうとしたり、ネットワークをコマンドアンドコントロールサーバーに接続して攻撃するのに適切な時間を待ったりする場合があります。

ランサムウェアの場合、ユーザーがフィッシングメールをクリックして攻撃者をネットワークに侵入させると、最終的にはデータとプログラムが暗号化されます。身代金の支払いを促進するためのレバレッジとして暗号化する前に、重要なデータを盗み出すことさえあります。犯罪者は高度な暗号化技術を利用しているため、長いデジタルキー(16進数)がないと、暗号化されて盗み出されたデータを復元することはほとんど不可能です。

最近では、攻撃者がソーシャルメディアなどの公開ソースから標的の被害者を最初に偵察する、企業の電子メール侵害(BEC)またはスピアフィッシングにおけるさまざまなソーシャルエンジニアリング手法も目撃しました。次に、被害者の同僚や友人の1人になりすまして、攻撃が成功する可能性を大幅に高めます。

結論として、善のための戦いに勝つためには、リスクを知り、フィッシングメールにだまされないようにすることで、雇用主または自社のビジネスを支援する必要があります。クリックする前に「考えて評価」してください!


仕事
  1. 会計
  2. 事業戦略
  3. 仕事
  4. 顧客関係管理
  5. ファイナンス
  6. 在庫管理
  7. 個人融資
  8. 投資
  9. コーポレートファイナンス
  10. バジェット
  11. 貯蓄
  12. 保険
  13. 借金
  14. 引退