« サイバーセキュリティとプライバシーに関する 2021年のNISTの取り組み | Main | カナダのプライバシーコミッショナーが顔認識ソフトウェアを提供するClearview AIについての声明を出していますね。。。 »

2021.02.05

米国 National Cyber​​ Investigative Joint TaskForceがランサムウェアのファクトシートを発表していますね。。。

こんにちは、丸山満彦です。

米国の15を超える政府機関から専門家を集めたNational Cyber​​ Investigative Joint TaskForceがランサムウェアのファクトシートを作成し、公表していますね。。。

2013年から2019年の間に、少なくとも1億4,435万ドル(約152億円)のビットコインがランサムウェアの身代金として支払われたと推定されているようですね。。。2020年は被害も多かったので、この数字はさらにかなり上がっているように思います。

● FBI

・2021.02.04 The National Cyber Investigative Joint Task Force Releases Ransomware Fact Sheet

ファクトシートは↓

IC3

・[PDF] Ransomware - What it is & What to do about it



  

分かりやすい内容なので、簡単に日本語にしてみました・・・


ランサムウェアとは?

ランサムウェアは、コンピュータ上のデータを暗号化して使用不能にする悪質なソフトウェア、またはマルウェアの一種です。 悪意のあるサイバー犯罪者は、身代金が支払われるまでデータを人質にします。身代金が支払われない場合、被害者のデータは利用できなくなります。サイバー犯罪者は、被害者のデータを破壊したり、公開すると脅して身代金の支払いを迫ることもあります。

ランサムウェア対策のための政府の取り組み

ランサムウェア攻撃はあらゆる分野に影響を与えますが、連邦政府は、州、地方、部族、準州政府、自治体、警察や消防、病院、その他の重要なインフラストラクチャのネットワークへのランサムウェアの影響を特に懸念しています。これらのタイプの攻撃によって、警察や消防署の緊急時の対応を遅れたり、病院が救命設備にアクセスできなくなったりする可能性があります。この脅威に対抗するために、NCI JTFは、ランサムウェア攻撃を防ぐ方法について一般の人々を教育し、法執行機関との調整と対応を改善し、この悪質な活動に関与している犯罪者にその責任を課す政府全体の行動を可能にし、これらを秩序立てて実施するために、専門家からなる省庁間のグループを招集しました。サイバーセキュリティ・インフラストラクチャ・セキュリティ庁(CISA)は、ランサムウェアのようなサイバー事件から身を守るための支援として、「CISAサイバーエッセンシャル」や「CISAインサイト」をはじめとする多くの取り組みを主導しています。これらの取り組みと CISA が提供するツールの詳細については、https://www.cisa.gov/ransomware を参照してください。FBl IC3.gov ウェブサイトには、ランサムウェアに焦点を当てた情報を追加しており、https://ic3.gov/Home/Ransomware で確認することができます。

一般的な感染媒介者

サイバー犯罪者は様々な手口で被害者をランサムウェアに感染させますが、最も一般的な感染手段は次のとおりです。

  • 電子メールのフィッシングキャンペーン:サイバー犯罪者は、悪意のあるファイルやリンクを含む電子メールを送信し、受信者がクリックするとマルウェアを展開します。サイバー犯罪者は昔から、マルウェアを展開するために一般的な広範囲のスパム戦略を使用してきましたが、最近のランサムウェア・キャンペーンはより標的を絞った洗練されたものになっています。また、犯罪者は前駆体(調査用)マルウェアを使用して被害者の電子メールアカウントを危険にさらすこともあります。

  • リモート デスクトップ プロトコル (RDP) の脆弱性RDP は、個人がインターネットを介してコンピュータのリソースやデータを制御できるようにする独自のネットワークプロトコルです。サイバー犯罪者は、試行錯誤しながらユーザーの資格情報を取得する総当たり手法と、ダークウェブ市場で購入した資格情報の両方を利用して、被害者システムへの不正なRDPアクセスを獲得してきました。RDPアクセスを取得すると、犯罪者は、ランサムウェアを含むさまざまなマルウェアを被害者のシステムに展開することができます。

  • ソフトウェアの脆弱性:サイバー犯罪者は、広く使われているソフトウェアプログラムのセキュリティ上の弱点を利用して、被害者システムを制御したり、ランサムウェアを配備したりすることができます。

ランサムウェアのリスクを最小限に抑えるためのベストプラクティス

  1. データ、システムイメージ、および構成をバックアップし、テストし、オフラインでバックアップを保持する
  2. 多要素認証を活用する
  3. アップデートとパッチシステム
  4. セキュリティソリューションが最新であることを確認する
  5. インシデント対応計画を見直し、実行する

ランサムウェアが公共部門に与えた影響

以下の例では、支払った身代金やサービスの復旧費用などで影響を示していますが、ランサムウェアに感染した場合の影響/費用をトータルで計算することは困難です。また、身代金を支払ったからといって、盗まれた機密データがダークウェブ上で販売されないことを保証するものではありません。

  • 米国のある郡がRyukに感染し、郡のシステムのほぼ全てがオフラインになりました。郡にはバックアップサーバーがありましたが、ネットワークから隔離されていなかったため、同様に感染してしまいました。郡は132000ドルの身代金を支払いました。

  • 米国のある都市のシステムが、13ビットコイン(76000ドル)の身代金を要求するロビンフッドに感染しました。攻撃者は、古くて時代遅れのハードウェアやソフトウェアを使ってネットワークに侵入しました。身代金を支払わなかったが、サービスの復旧には900万ドル以上の費用がかかると見積もられています。

  • 米国のある郡のコンピューターシステムがRyukに感染しました。攻撃者は復号鍵のためにビットコインで120万ドル以上を要求しました。当局は身代金を支払う代わりにシステムを再構築することにし、新しい機器や技術支援に100万ドルを費やしました。あるユーザが悪質なリンクや添付ファイルを開いて感染を引き起こしたとされています。

報告情報

FBIは、犯罪者に身代金を支払うことを奨励していません。身代金を支払うことで、敵対者が新たな組織を標的にしたり、他の犯罪行為者にランサムウェアの配布に関与させたり、不正な活動に資金を提供したりすることを助長する可能性があります。また、身代金を支払ったからといって、被害者のファイルが復旧することを保証するものではありません。あなたやあなたの組織が身代金の支払いを決定したかどうかにかかわらず、FBIは、ランサムウェア事件を最寄りの現地事務所またはFBIのインターネット犯罪苦情センター(IC3)に報告することを強くお勧めします。報告することで、捜査官はランサムウェア攻撃者を追跡し、米国法に基づいて責任を追及し、将来の攻撃を防ぐために必要な重要な情報を得ることができます。

ランサムウェアの被害者は、法執行機関に苦情を申し立てるか、以下の方法でインシデントを報告することができます:

  • Contacting your local federal law enforcement field office
  • Filing a complaint with the Internet Crime Complaint Center (IC3) https://ic3.gov/Home/Ransomware
  • Contacting NCIJTF CyWatch 24/7 support at 1-855-292-3937
  • Reporting incidents, phishing, malware or vulnerabilities with CISA https://us-cert.cisa.gov/report

 

 

|

« サイバーセキュリティとプライバシーに関する 2021年のNISTの取り組み | Main | カナダのプライバシーコミッショナーが顔認識ソフトウェアを提供するClearview AIについての声明を出していますね。。。 »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« サイバーセキュリティとプライバシーに関する 2021年のNISTの取り組み | Main | カナダのプライバシーコミッショナーが顔認識ソフトウェアを提供するClearview AIについての声明を出していますね。。。 »