STOP! ランサムウェア
近年、サイバー攻撃のターゲットは
大企業だけではありません。
攻撃の対象範囲は中小企業に拡大しています。
サイバー攻撃から企業の情報資産を
守るためには感染原因を確認し、
多層防御を意識した対策が必要です。
最新のランサムウェア手口
- 主流はVPN装置などの外部公開システムの脆弱性や、流出した認証情報を悪用して侵入し感染する、侵入型ランサムウェア
- 暗号化のみならず、窃取情報の暴露、DDoS攻撃、顧客や利害関係者への連絡を含めた四重脅迫(恐喝)が増加
- ランサムウェアの標的が個人から組織・団体に移行するに伴い、身代金額が数千万円~数十億円に高騰
- VMware ESXiなどの仮想基盤内の仮想マシンファイルを暗号化され、仮想マシンが復旧不能になる
- オンラインバックアップのバックアップデータへ攻撃し、バックアップの利用ができなくなる
ランサムウェア
対策のポイント






01出入口対策
ランサムウェアの主な感染経路は、外部接続機器における脆弱性(セキュリティ上の弱点)あるいは認証の不備やランサムウェアまたはその感染源となる悪意のあるソフトウェアが添付された不審な電子メールです。
インターネットに接続されたシステムの既知の脆弱性やセキュリティホール、設定の不備をいち早く検出できるよう管理しつつ、ファイアウォールや侵入防御システムなどによる多層防御を実現する必要があります。
- 対象製品・サービス:
-
- ●セキュリティ診断サービス(脆弱性調査)
- ●サイバー攻撃対策システム運用サービス
- ●インターネット利用あんしんサービス
- ●beat/active など
02内部対策
ネットワーク対策
不正アクセスから情報資産を守るためには利用機器を適時アップデートしセキュリティレベルを高く保つことや許可されていない端末からのアクセスを拒否する必要があります。
また、重要な情報資産を扱うシステムはネットワークごと分離することで、万が一ランサムウェアなどに感染したときでも情報資産の流出を防ぎ、被害を最小限に抑えることができます。
- 対象製品・サービス:
-
- ●ネットワーク構築サービス(ネットワーク分離)
- ●InfoCage 不正接続防止
- ●WSUS構築サービス など
ログ対策
外部からの不正アクセス、ウイルス感染、組織内からの情報漏えいなどインシデントを早期に発見し、被害状況や影響範囲の調査などの事後対応を行うには、ログの取得と少なくとも1年間の保管が重要になります。
ログを保管しておくとインシデント発生時のシステム内の状況なども把握できます。ログ対策をすることで原因究明や抜本的な対策を導き出すことにつながります。
- 対象製品・サービス:
-
- (不正接続防止/パッチ管理)
- ●LANSCOPE エンドポイントマネージャー オンプレミス版/クラウド版
- ●SKYSEA Client View M1 Cloud Edition
エンドポイント対策
パソコンやサーバなどエンドポイントへのサイバー攻撃手法が日々進化しており、これからは従来の対策に加え、利用端末(エンドポイント)をリアルタイムで監視し、マルウェアの動きを察知して対応する仕組みが必要です。
具体的には、マルウェアの振る舞いから不審な点を分析することで、ウイルス定義情報に依存せず未知のマルウェアにも対応可能な次世代型ウイルス対策システムと、システムにおけるあらゆる挙動の記録および迅速な対処を可能にするEDR(Endpoint Detection and Response)の組み合わせがおすすめです。
- 対象製品・サービス:
-
(EDR/ウイルス対策)VMware Carbon Black Cloud Endpoint Standard
- (SOCサービス)VMware Carbon Black Managed Detection and Response
- (運用支援サービス)EDR Quick Support
-
(EDR)Cybereason EDR for Server/Workstation
- (ウイルス対策)Cybereason Endpoint Prevention など
ファイルサーバ保護
サーバなどに格納されている顧客情報などの重要な情報資産がランサムウェアに攻撃された場合、業務システムやお客さまが利用するシステムが停止するなど業務へ大きな影響を与えてしまいます。ランサムウェアは組織の規模を問わず標的とするため、重要な情報資産をいかに保護するかは、これからの組織の重要な課題です。
特に組織の重要な情報が格納されるファイルサーバは、容量が大きいことから目標復旧時間(RTO)を長く取らざるを得ず、組織の事業継続上の脅威となります。そこで、ファイルサーバ自身にランサムウェアの検知やデータ保護機能を実装することをおすすめします。
03復旧対策
バックアップ対策
ランサムウェアによる被害に備え、適切な運用計画に基づいたバックアップを実行し、そのバックアップをランサムウェアの脅威が届かないオフラインあるいはクラウド上で世代保管することが重要です。
バックアップを正しく管理できていれば、もしランサムウェアの攻撃を受けて重要な情報資産が被害にあったとしても、元の状態へ安全にデータを復元することができます。
- 対象製品・サービス:
-
- ●Arcserve UDPA
- ●Arcserve UDP Cloud Hybrid
- ●Acronis Cyber Backup など
ランサムウェア対策が
必要な理由
対策しないと起きること
全ての顧客情報や営業秘密
ファイルと、
仮想サーバを
失う可能性
- 顧客情報や取引情報、設計情報などの情報が暗号化されると、
事業が立ち行かなくなる - 仮想基盤内のファイルが暗号化され、
システムが利用不能になる - バックアップ自体が暗号化されてしまい、
失ったデータ・システムが復旧不能になる
個人情報や営業秘密の流出に
より、
市場での信用が失墜
- 企業がステークホルダーから信頼を失う
- 個人情報の賠償額は上昇傾向(賠償総額は平均6億円以上※)
※ 出展
2018年情報セキュリティインシデントに関する調査結果
~個人情報漏えい編~(速報版)
https://www.jnsa.org/result/incident/2018.html
(日本ネットワークセキュリティ協会(JNSA))
最悪の場合、組織の情報資産のすべてを利用不能かつ復旧不能に陥れ
事業継続に致命的な影響を与える
被害事例
病院
メンテナンス用VPN装置の脆弱性が放置されており、そこから侵入され、ランサムウェア「Lockbit2.0」に感染。3万$(約450万円)を支払い復元プログラムを入手。
自動車部品製造
関連子会社のリモート接続機器に脆弱性があり、そこから侵入されランサムウェア「Robinhood」に感染。この影響で大手自動車製造会社の全ラインが1日停止した。
酒造メーカー
SSL-VPN装置の脆弱性があり、そこから侵入され複数のサーバがランサムウェアに感染。この影響により、通信販売の注文商品発送の見合わせ、および通信販売の新規購入受付を停止した。
ゲームメーカー
日本を除くアジア地域のグループ会社複数社の社内システムに不正アクセスされ、ランサムウェアAlphV/BlackCatに感染。日本を除くアジア地域のトイホビー事業に関する顧客情報が流出した可能性がある。
セキュリティ相談
貴社のお悩みにあったおすすめの
ランサムウェア対策を提案します。
ぜひ、お気軽にお問い合わせください。