ランサムウェアに対抗するために取るべき3つの対策–マイクロソフトが解説
今回は「ランサムウェアに対抗するために取るべき3つの対策–マイクロソフトが解説」についてご紹介します。
関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
ランサムウェア攻撃などのサイバー脅威に対抗するには、悪質な活動を発見するための検知手段を用意するだけでは十分ではない。セキュリティチームは、ネットワークへの侵入を難しくすることで、サイバー犯罪グループから標的とされないようにする必要がある。
ランサムウェアは、世界中の企業が直面しているサイバーセキュリティ上の大きな問題だ。ランサムウェア攻撃は、データを盗み、被害者が身代金を支払わない場合にはそのデータを漏えいさせると脅迫する行為とセットになっていることが多い。
Microsoftは、ランサムウェアから組織を守るための3つの戦略を説明するブログ記事を公開した。この記事によれば、サービスとしてのランサムウェア(RaaS、ダークウェブで販売されている、最低限の技術的知識でランサムウェア攻撃を行うためのサービス)が普及したことで、ランサムウェア攻撃への参入障壁が下がっているという。
サイバー犯罪者は多くの場合、ソフトウェアやデバイスのよくある設定ミスを悪用してネットワークへのアクセスを獲得している。Microsoftは、ITセキュリティチームがサイバー攻撃に対するネットワークのレジリエンスを高め、サイバー犯罪者の標的になりにくくするために取るべき対策を説明している。
1つ目の対策は、ネットワークは侵害されるものだと仮定して、セキュリティ対策にゼロトラストの手法を取り入れることだ。これは、IDは信頼できないという前提で、ネットワークへのアクセスが求められるたびに毎回IDを検証することを意味する。
ゼロトラストセキュリティの構成要素には、多要素認証によってユーザーを確認すること、管理され、セキュリティポリシーに準拠したデバイスだけをネットワークに接続すること、プライベートなデータセンターやクラウドインフラ、オフラインのバックアップデータを保護することが含まれる。
2つ目の対策は、認証情報(ユーザー名とパスワード)を侵害から守ることで、侵入者のネットワーク内での移動を最小限に抑え、仮に侵入されてしまっても、サイバー犯罪者がアカウントを使用して特権を獲得し、管理者アカウントにアクセスするのを防ぐことだ。
アカウントを保護するための対策には、IDシステムを保護・監視して特権の昇格を防ぐことや、侵害されたデバイス上の活動を検知して影響を緩和すること、機密データにアクセスできるアカウントを制限することなどがある。
またMicrosoftは、3つ目の対策として、SIEMやXDRなどの、脅威を防止・検出し、必要に応じて対応するための技術を活用することを挙げている。
そのプロセスには、よくある攻撃手段を理解することや、すべてのユーザーに多要素認証を義務づけたり、アカウントを強力なパスワードで保護したりするなどして攻撃者の侵入を阻止するための措置を取ることが含まれる。
また、ソフトウェアにも定期的にセキュリティパッチを適用し、サイバー犯罪者が既知の脆弱性を悪用してネットワークに侵入することがないようにする必要がある。