最近のコロニアルパイプラインランサムウェアの事件は、重要なインフラストラクチャと主要なビジネスをサイバー攻撃から保護する方法についての目覚めの呼びかけかもしれません。 「サイバー犯罪ビジネス」は急速に成長しており、加害者は世界中で数十億ドルを稼いでいます。グローバルインターネットを使用すると、ハッカーはいつでもどこからでも世界中のあらゆる組織に攻撃を仕掛けることができます。
近年、これらの組織化されたハッカーとの戦いが進展しているのを目の当たりにしています。
これらすべての努力により、企業はスパムやフィッシングメールをブロックするツールを持っている可能性があります。ただし、攻撃者は常に標準的な防御手法を回避しようとしています。彼らは、PDFや共有ドライブの添付ファイルを企業の被告側弁護士をすり抜けるフィッシングメールに送信するなどの戦術を使用する場合があります。すべてのユーザーと従業員がリスクを認識し、フィッシングの兆候について教育を受けていることが不可欠です。
ランサムウェアおよび標的型ビジネス攻撃の90%以上は、なりすましメール(別名フィッシング)から始まります。私たちの組織が最高のセキュリティツールとITセキュリティチームを持っている場合でも、従業員は誰でも、ハッカーがフィッシングメールをクリックしてバックドアを開き、マルウェアローダーをドロップするのを手伝う可能性があります。犯罪者がデバイスやネットワークをある程度制御できるようになると、攻撃を実行する能力が大幅に向上します。
一部の加害者はステルスモードのままで、顧客のクレジットカード番号などの情報をシステムから盗もうとしたり、ネットワークをコマンドアンドコントロールサーバーに接続して攻撃するのに適切な時間を待ったりする場合があります。
ランサムウェアの場合、ユーザーがフィッシングメールをクリックして攻撃者をネットワークに侵入させると、最終的にはデータとプログラムが暗号化されます。身代金の支払いを促進するためのレバレッジとして暗号化する前に、重要なデータを盗み出すことさえあります。犯罪者は高度な暗号化技術を利用しているため、長いデジタルキー(16進数)がないと、暗号化されて盗み出されたデータを復元することはほとんど不可能です。
最近では、攻撃者がソーシャルメディアなどの公開ソースから標的の被害者を最初に偵察する、企業の電子メール侵害(BEC)またはスピアフィッシングにおけるさまざまなソーシャルエンジニアリング手法も目撃しました。次に、被害者の同僚や友人の1人になりすまして、攻撃が成功する可能性を大幅に高めます。
結論として、善のための戦いに勝つためには、リスクを知り、フィッシングメールにだまされないようにすることで、雇用主または自社のビジネスを支援する必要があります。クリックする前に「考えて評価」してください!