ランサムウェアを防止するための3つの鍵

Oct 08, 2018
1 minutes
8 views

ランサムウェアの攻撃を食い止める最も効果的な戦略は、組織への侵入を阻止することにかかっています。企業が運用する必要があるアプリケーションとサービスの数は増え続けています。その結果、効果的な保護対策がないまま、ネットワーク、SaaSベースのアプリケーション、エンドポイントなどの攻撃対象領域が増えています。攻撃者のスキルが上がるにつれて、脆弱性の修復やパッチの適用が行われるよりも速いペースで、新しい攻撃が導入されています。したがって、組織は、セキュリティ プラットフォームを総体的に考え始める必要があります。

 

検出から防御へのシフト

従来型のサイバーセキュリティのアプローチは主に検出と修復に焦点を当てていましたが、これはもはや有効ではありません。ランサムウェア攻撃を阻止するには、検出から防御へと実際にシフトすることが必要不可欠です。攻撃が組織に感染して悪影響を及ぼすことができるようになる前に、攻撃を阻止するのです。組織は、このシフトを実現できる適切なセキュリティ アーキテクチャを構築する必要があり、それには次の3つの重要な要素があります。

1.攻撃対象領域の縮小
2.既知の脅威の阻止
3.未知の脅威の識別および阻止

 

1. 攻撃対象領域の縮小

攻撃対象領域を縮小するには、ネットワーク上のトラフィック、アプリケーション、脅威、およびユーザーの行動を完全に可視化する必要があります。ネットワーク上で何が起きているのかを把握していない場合、おそらく攻撃者はそれを侵入手段として使用し続けるでしょう。アクティビティを分類すれば、許可すべき対象について正しい決定を下すことができ、詳細な調査が必要な未知のイベントを識別できます。この可視性を使用して、未知のトラフィックをブロックする、高度な攻撃を識別する、または単純に有効な業務目的を有するアプリケーションのみを有効にするなどの対策を実行できます。

トラフィックを区切ったら、アプリケーションベースのポリシーとユーザーベースのポリシーを適用する必要があります。特定のアプリケーションへのアクセスを、特定のユーザー グループのみ、またはネットワークの特定の部分のみに制限するポリシーを並べ替える方法は無限に存在します。高い可視性と適切なポリシーを使用することで、攻撃者がネットワークにマルウェア攻撃を仕掛けるために使用する方法のほとんどを阻止できます。

さらに攻撃対象領域を縮小するには、危険なファイル タイプと危険な可能性があるファイル タイプをすべてブロックする必要があります。すべてのファイル タイプが悪質なわけではありませんが、悪質である可能性が高いファイル タイプはブロックする必要があります。危険なファイル タイプをブロックしたら、組織のリスク許容度に合わせて調整したポリシーを実装する必要があります。ユーザーが非準拠エンドポイントを重要なネットワーク リソースに接続するのを阻止する必要があります。

 

2.既知の脅威の阻止

攻撃対象領域を縮小したら、次のステップは既知の脅威の阻止です。それには、既知のエクスプロイト、マルウェア、およびコマンドアンドコントロールのトラフィックがネットワークに入り込むのを阻止する必要があります。それらの阻止に成功した場合、攻撃者はマルウェアの新しい亜種を作成してあまり知られていない脆弱性を狙った新しいエクスプロイトを仕掛けざるを得なくなるため、攻撃の実行コストが高くなり、それ以降の攻撃の可能性が低下します。

また、既知の悪意のあるURLやフィッシングURLへのアクセスを阻止することによって、ユーザーが不注意から悪意のあるペイロードをダウンロードしたり認証情報を盗まれたりしないようにする必要があります。これらの脅威をブロックすることで、これらの脅威を考慮すべき対象から完全に取り除くことができます。これらの既知の脅威をブロックしたら、次はSaaSベースのアプリケーションで既知のマルウェアをスキャンする必要があります。なぜなら、脅威を拡散するのにSaaSベースのアプリケーションが利用されるケースが増えているからです。スキャンで識別されたマルウェアとエクスプロイトをブロックする必要があります。同じことを、エンドポイントの既知のマルウェアとエクスプロイトにも実行する必要があります。

 

3.未知の脅威の識別および阻止

既知の脅威をブロックしたら、未知の脅威を識別してブロックすることが不可欠です。なぜなら、攻撃者は常に新しいゼロデイ エクスプロイトを導入し、ランサムウェアの新しい亜種を開発しているからです。最初のステップでは、ファイルとURLに潜む未知の脅威を検出して分析します。新しいファイルが送信されたら、それを処理および分析し、これまで一度も見たことがないものの中に悪意のある動作がないかを探すことが不可欠です。さらに、脅威が成功するのを防止するために、できる限り早くセキュリティ インフラストラクチャのさまざまな部分に自動的に防御策をプッシュする必要があります。この防御策には、攻撃者、マルウェア、キャンペーン、および攻撃に伴う侵害の兆候を理解するためのコンテキストを含める必要があります。未知の脅威または疑わしい動作のトレンドを識別してブロックしたら、エンドポイントで未知のマルウェアとエクスプロイトをブロックして、すべてのアクセス ポイントが安全であることを確認します。

このプロセスの最終的な目標は、未知を既知にすることと、攻撃者がマルウェアとエクスプロイトを開発するペースより速いペースで、攻撃のライフサイクル全体を通じて新しい防御策でセキュリティ体制を強化することです。


Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.