攻撃の解剖
ランサムウェア攻撃は、簡易版の「箱入りランサムウェア」から、ネットワークをシャットダウンしたり、金融システムを麻痺させたり、政府サービスを無力化したりできるカスタマイズされたマルウェアまで多岐にわたります。
フェーズ1:開発
攻撃者はダークウェブのマーケットプレイスから簡単にランサムウェアを購入したり、ホストされたランサムウェアサービスを利用して迅速に攻撃を開始したりすることができる。
攻撃者はダークウェブのマーケットプレイスから簡単にランサムウェアを購入したり、ホストされたランサムウェアサービスを利用して迅速に攻撃を開始したりすることができる。
フェーズ2: 配信
攻撃者はランサムウェア攻撃を開始し、多くの場合、攻撃を隠すために信頼できる同僚やパートナーを装います。
攻撃者はランサムウェア攻撃を開始し、多くの場合、攻撃を隠すために信頼できる同僚やパートナーを装います。
フェーズ3:需要
信頼できる親友を装うことにより、受信者は疑われることなく添付ファイルを開き、ランサムウェアが起動されて支払いを要求されます。
信頼できる親友を装うことにより、受信者は疑われることなく添付ファイルを開き、ランサムウェアが起動されて支払いを要求されます。
フェーズ4: 収集
ランサムウェアが起動して被害者のシステムがロックされると、被害者はシステムの制御を取り戻せるかどうかも分からないまま、身代金を支払うしか選択肢がなくなります。
ランサムウェアが起動して被害者のシステムがロックされると、被害者はシステムの制御を取り戻せるかどうかも分からないまま、身代金を支払うしか選択肢がなくなります。
ランサムウェア対策
攻撃を防止および検出するための戦略の構築
ランサムウェアがこれほどまでに永続的な脅威となっている理由は何でしょうか? また、それに対抗する最善の方法は何でしょうか?ランサムウェアを防ぐために、組織はまずその仕組みを理解する必要があります。このセッションでは、研究開発担当副社長の Bob Erdman が、ランサムウェア攻撃サイクル、すべてのエンドポイントを保護する必要性、ランサムウェアの脅威から身を守る方法について詳しく説明します。
Fortraの利点
積極的なランサムウェア防止
サイバー犯罪者は、人々を騙してランサムウェアをダウンロードさせるための戦術を常に進化させています。こうした攻撃で典型的に使用される個人情報の偽装は、訓練を受けた専門家でも見抜くのが難しい場合があります。
Fortra の Agari は脅威を検出し、表示名の偽装、類似ドメイン、ドメインのなりすまし、乗っ取られた送信者アカウントから送信されたメッセージなどの戦術を防止します。
ゼロデイ攻撃の検出
ゼロデイ ランサムウェア攻撃は事前の警告なしに実行され、認識可能な「デジタル署名」を含まず、SEG や添付ファイルのサンドボックス化や URL 書き換えなどの従来のセキュリティ制御をすり抜ける回避戦術を採用します。
Agari は、動作分析と URL および添付ファイルの詳細な検査を組み合わせて、未知の脆弱性を悪用する前に、これまでに見たことのない攻撃から防御します。
自動侵害対応
従業員が報告した電子メール攻撃は、侵害の脅威インテリジェンスの最良の情報源の 1 つとなり、侵害の防止や封じ込めに役立ちます。ただし、報告されるインシデントの数が膨大であるため、セキュリティ オペレーション センター (SOC) アナリストの作業が増える可能性もあります。