ランサムウェア対策とは?

ランサムウェア は、機密データを暗号化し、アクセスを回復するために攻撃者に金銭を支払わせることで、業務を停止させる可能性があります。組織を安全に保つには、感染後の単純な検出と修復から、予防への根本的な転換が要件となります。適切なアーキテクチャは、予防を現実にすることができます。このチェックリストを使用して、真の予防ベースのプラットフォームを実装することができます。

関連動画

ランサムウェア(前編)

 

ステップ1:アタックサーフェスの削減

  • 完全に可視化し、未知のトラフィックをブロックします。
    ネットワーク上のすべてのトラフィックを識別し、未知の潜在的にリスクの高いトラフィックをブロックします。
  • アプリケーションベースおよびユーザーベースの制御を実施します。
    業務上必要のない従業員のSaaSベースのツールへのアクセスを制限します。
  • すべての危険なファイルタイプをブロックします。
    すべてのファイルタイプが悪意があるわけではありませんが、リスクが高いことがわかっているファイルや最近の攻撃に関連するファイルは制御できます。
  • リスクに応じたエンドポイントポリシーを実装します。
    コンプライアンス違反のエンドポイントが重要なネットワークリソースに接続できないようにするポリシーを実施します。
 

ステップ2:既知の脅威防御

  • 既知のエクスプロイト、マルウェア、コマンド・アンド・コントロール・トラフィックを阻止します。
    既知の脅威をブロックすることは、攻撃のコストを高め、最終的に攻撃者が侵入を試みる可能性を低減します。
  • 悪意のあるURLやフィッシングURLへのアクセスをブロックします。
    既知の悪意のあるURLやフィッシングURLをブロックすることで、ユーザーが不用意にペイロードをダウンロードしたり、認証情報を盗まれたりするのを防ぎます。
  • SaaSベースのアプリケーション上の既知のマルウェアをスキャンします。
    SaaS ベースのアプリケーションは、マルウェア配信の新たな経路となるため、適切に保護する必要があります。
  • エンドポイント上の既知のマルウェアやエクスプロイトをブロックします。
    エンドポイントは一般的な攻撃の標的です。既知のマルウェアやエクスプロイトをブロックすることで、エンドポイントの安全性を確保します。
 

ステップ3:未知の脅威の特定と防御

  • ファイルやURL内の未知の脅威を検知・分析します。
    新しいファイルが送信されると、爆発させ、分析し、悪意のある動作を探します。
  • 未知の脅威を防ぐために、組織全体の保護を更新します。 未知の脅威を防止します。
    組織のセキュリティ・インフラストラクチャのさまざまな部分に自動的に保護をプッシュします。
  • 脅威のコンテキストを追加し、プロアクティブな保護と緩和を作成します。
    防御の開発には、攻撃者、マルウェア、侵害のインジケーターをよりよく理解するためのコンテキストが必要です。
  • エンドポイント上の未知のマルウェアやエクスプロイトをブロックします。
    未知の脅威や不審な動作の傾向が特定され、ブロックされたら、エンドポイント上の未知のマルウェアやエクスプロイトをブロックします。