データのバックアップ、ソフトウェアの定期的なアップデート、Zero Trustセキュリティの採用などは、ランサムウェアによるネットワークダウンを防ぐ有効な方法です。
この記事を読み終えると、以下のことができるようになります。
関連コンテンツ
是非、Cloudflareが毎月お届けする「theNET」を購読して、インターネットで最も人気のある洞察をまとめた情報を入手してください!
記事のリンクをコピーする
ランサムウェアの脅威は増加の一途をたどりますが、ソフトウェアの定期的なアップデート、データの頻繁なバックアップ、ユーザーのメールセキュリティ教育など、優れたセキュリティ対策を実施することで、組織に影響を与える可能性を減らすことができます。
ランサムウェアは、悪意のあるソフトウェア(マルウェア)の一種であり、ファイルやデータをロックして身代金を要求します。これは通常、ファイルやデータを暗号化し、暗号化キーは攻撃者が保持することでこれを行います。ランサムウェアは、悪意のある電子メールから、脆弱性の悪用、他のマルウェアの感染に便乗するなど、さまざまな方法でネットワークに侵入します。
ランサムウェアがネットワークに侵入するのを100%防ぐ方法はありませんが、以下の手順を踏むことで、攻撃のリスクを大幅に軽減することができます。
ランサムウェアがネットワークに侵入し拡散する一般的な手口は、古いソフトウェアの脆弱性を悪用することです。「脆弱性」とは、誰かが悪意のある目的に利用することができるソフトウェアの欠陥のことです。脆弱性が発見されると、ソフトウェアベンダーは、ソフトウェアアップデートという形で、定期的にその修正プログラムを発行します。オペレーティングシステムやアプリケーションの定期的なアップデートを実施しないことは、家の玄関の鍵を開けっ放しにして、泥棒に入られるのを許してしまうようなものです。
例えば、2017年5月、ランサムウェア「WannaCry」 は、Microsoftが事前に脆弱性のパッチを発行していたにもかかわらず、脆弱性悪用ツール「EternalBlue」が利用されて20万台以上のコンピュータに拡散したことは有名な話です。
また、ランサムウェア攻撃は、ネットワーク内部に侵入すると、その脆弱性を利用して感染を拡大させます。例えば、ランサムウェア「Maze 」は、侵入するとネットワーク上に既に存在する脆弱性をスキャンして悪用し、その脆弱性を利用してできるだけ多くのマシンに感染させます。
ランサムウェアをはじめ、さまざまな種類の攻撃を防ぐために、企業においてはできるだけ頻繁にソフトウェアをアップデートしましょう。こうすることで、脆弱性にパッチが適用され、犯罪者(ランサムウェアの攻撃者)が侵入できないように、玄関のドアの鍵を掛けなおすことができます。
多くのランサムウェア攻撃は、フィッシング活動から始まります。ユーザー資格情報(ユーザー名とパスワード)を取得し、その資格情報を使用してネットワーク内に侵入して移動します。また、ランサムウェアの攻撃者は、既知のデフォルトの資格情報をそのまま使用しているサーバやネットワークを探し、アクセスを試みるケースもあります。(Mazeの攻撃は、この手法を使用しています)。
二要素認証(2FA)は、より安全なユーザー認証のアプローチです。2FAでは、ハードウェアトークンなどの本人だけが持つ追加要素をチェックします。この方式では、攻撃者がユーザー名とパスワードの組み合わせを盗むことに成功しても、ネットワークにアクセスすることはできません。
ランサムウェア対策として決定的に重要となるのは、電子メールのセキュリティです。ランサムウェア攻撃がデバイスやネットワークの安全性を損なうために使用する方法には様々なものがあるものの、電子メールは依然として最も使用されるものの1つとなっています。ランサムウェア攻撃の多くは、フィッシング攻撃、スピアフィッシング攻撃、または悪意のある電子メールの添付ファイルに隠されたトロイの木馬から始まります。
次に挙げる主要分野に対策できるメールセキュリティベンダーを探す必要があります:
ランサムウェアを防ぐ別のステップに、エンドポイントセキュリティが挙げられます。エンドポイントセキュリティとは、ノートパソコン、デスクトップパソコン、タブレット、スマートフォンなどのデバイスを攻撃から保護するプロセスです。エンドポイントセキュリティには、以下のようなものが挙げられます:
エンドポイントセキュリティの詳細についてご覧ください。
ファイルやデータを定期的にバックアップすることは、ランサムウェアの攻撃に備えるためのベストプラクティスとしてよく知られています。多くの場合、組織は身代金を支払ってデータを復号化したり、ITインフラストラクチャを一から再構築する代わりに、バックアップからデータを復元することができます。
データのバックアップはランサムウェアを防ぐものではありませんが、ランサムウェアの攻撃から組織をより迅速に回復させることができます。ただし、バックアップ領域がネットワークの他の部分と区切られていない限り、同様に感染してしまう可能性があります。
多くの組織は、ネットワークを(堀に囲まれた城)のように考えています。中世において城への侵入者を堀が排除していたのと同じように、ファイアウォールや侵入防止システム(IPS)などのネットワークの境界を守る防御策は、攻撃者を排除するものです。
しかし、このような「城と堀」のようなアプローチでセキュリティを確保している組織は、ランサムウェア攻撃に対して非常に脆弱です。実際、攻撃者は定期的に、さまざまな方法で「堀」を突破することを可能にしており、一度侵入してしまえば、実質的にネットワーク全体を自由に感染させ、暗号化することができるのです。
ネットワークセキュリティに対するより優れたアプローチは、「城」の内側と外側の両方に脅威は存在すると仮定することです。この思想は、Zero Trustと呼ばれています。
Zero Trustのセキュリティモデルは、厳格なアクセス制御を維持し、ネットワーク境界内のユーザーやデバイスも含め、デフォルトではすべての人物や端末も信用しないというものです。Zero Trustでは、ユーザとデバイスの両方を継続的に監視し、定期的に再認証を行うため、感染が検出されるとすぐにネットワークとアプリケーションのアクセスを無効にすることで、ランサムウェアの攻撃拡大を防ぐことができます。また、Zero Trustではアクセス制御を「最小権限」の原則に従っているため、ランサムウェアが権限を昇格させてネットワークを制御することを困難なものにしています。
Cloudflare Oneは、Zero Trustのサービスとしてのネットワーク(NaaS)プラットフォームです。セキュリティとネットワークサービスを組み合わせ、リモートユーザー、オフィス、データセンターを安全に接続します(Secure Access Service Edge - SASEとして知られるモデルです)。
ランサムウェアの詳細については、さらに深く掘り下げた以下の記事をご覧ください。
利用開始
Webアプリケーションセキュリティについて
一般的な脅威
VPNリソース
セキュリティ用語集