ランサムウェアの到来を予見できますか?この視力検査を実施してください。

ツールがまだ表示すらしていないものを確認する

  • 最近では、ランサムウェアの標的になるかどうかが問題ではなく、それを時間内に発見できるかどうかが問題になっています。
  • 移動、データ盗難、そして復旧とダウンタイムによる数億円の損失につながる可能性があります。
  • 先手を打つには、攻撃者のように考える必要があります。つまり、環境のあらゆる側面を検査して死角を探し、次の動きをはるかに先まで予測する必要があります。

2025年第1四半期には、ランサムウェア攻撃が46%急増しました(うわあ、驚)。一方、 2024年のランサムウェア攻撃の平均滞留時間は5日間でした。多くの攻撃が営業時間外に発生するため、防御側はAPT攻撃による深刻な被害が発生する前に対応できる時間が限られています。対応できる時間が短くなるにつれ、あらゆる業界でプレッシャーが高まっています。大企業でも中小企業でも、ランサムウェアは差別しません。おそらくそれがランサムウェアの唯一の長所であり、同時に残念な点でもあります。そして、標的が多様化するのと同様に、ランサムウェアの戦術はますます複雑化し、検知が困難になっています。

先月、シマンテックとCarbon Blackの脅威ハンターからなる精鋭チームが、特異なツールセットを用いたFogランサムウェアを発見しました。これは、金銭の脅迫を副業とする標的型スパイ活動の可能性を示唆しています(スパイ活動だけでも十分に悪質ですが)。こうした不可解な組み合わせや想定外の行動は、独自に連鎖した高度な戦術、技術、手順(TTP)が新たな標準になりつつあることを示しています。

そして、その影響は深刻です。6月には、 Qilinランサムウェア集団が約4万件の社会保障番号を流出させ、Lee Enterprisesの出版業務に支障をきたし、200万ドルの復旧費用と広範囲にわたる収益損失をもたらしました。

ランサムウェア対策には、 24時間体制の監視と検知が不可欠ですが、見えないものを保護することはできません。このチェックリストを活用することで、現在の可視性で何がわかるのか、そしてさらに重要な点として、何がわからないのかを把握できます。

攻撃者があなたに見過ごしてほしいと思っているものを見抜く7つの方法

今日の戦場では、脅威アクターが好んで利用するツール、人材、そして経路をより詳細に可視化する必要があります。まずはここから始めましょう。

  1. 攻撃者が侵入する前にアイデンティティの可視性を高める

盗難された認証情報は、依然として侵害における最も一般的な初期アクセス経路であり、2024年には侵害の44%にランサムウェアが関与していました。しかし、アクセスパターンと認証情報の使用状況を早期に可視化することで、攻撃者が暗号化を開始する前に横方向の移動を阻止することができます。対策は以下のとおりです。

  1. エンドポイントの動作を観察する(実行されるものだけでなく)

エンドポイントはランサムウェアの温床です。アプリケーションやプロセスの動作を可視化できなければ、ランサムウェアは気づかれずに拡散する可能性があります。また、エンドポイントは環境の中で最も多様で管理が緩い部分であることが多く、見落とされた資産、時代遅れのシステム、一貫性のない管理体制が蔓延しているため、サイバー犯罪活動の温床となる可能性があります。

  1. ネットワークを詳細に調査し、横方向の移動を早期に発見する

ランサムウェアがネットワーク内をどのように移動するかを把握できなければ、阻止することはできません。自問自答してみましょう。ラテラルムーブメントは完全に監視されているでしょうか、それとも境界部分のみでしょうか?

  • 詳細な検査と高度な分析を使用して、エッジだけでなくセグメント間の脅威を明らかにします。
  • ネットワーク全体にわたるリアルタイム検査を活用しましょう。セキュリティサービスエッジ(SSE)ソリューション(特にSWG、ZTNA、CASBと統合されたもの)は、ユーザー、アプリ、データフローのトラフィックを、ユーザーの所在地に関係なく監視することで、この課題を解決します。
  1. クラウドワークロードやデータが存在するあらゆる場所に可視性を拡張

ランサムウェアは、データがどこに保存されていても、どこに移動されていても、あなたのデータを狙ってきます。クラウドを注意深く監視していなければ、アプリは攻撃の標的になりかねません。データ侵害の95%は人為的なミスが原因で、クラウドワークフローは特に脆弱です。

  1. (決して瞬きしない)タカのようにデータを監視する

データは宝物であることは誰もが知っています。ですから、目を離すのは良くありません。データがどのように動いているのか、誰がアクセスしているのか、そしてルール違反がないか、常に把握しておく必要があります。

  • 転送中および保存中の機密データを追跡し、ポリシー違反やデータの流出を迅速に検出します。
  • データを分類しておくことで、異常なデータアクセスのフラグ付けを簡素化し、ポリシーを適用して誤検知を削減できます。
  1. コミュニケーションを監視するときは全体像を見る

電子メールは依然としてランサムウェアの主要な侵入口の 1 つであり、警告サインを 1 つ見逃すだけで悪意のある人物が侵入してしまいます。コミュニケーションのあらゆる層 (小さなものも含む) を可視化することで、最初のドミノ倒しを防ぐことができます。

  1. 攻撃者があなたに到達する前に先手を打つ

攻撃者は、過去の防御を突破するために、常にプレイブックを更新しています。最新の戦術を常に把握しておくことで、攻撃のキルチェーン全体をより正確に把握し、エスカレートする前に攻撃を阻止することができます。

私たちは最も厳しい試練に立ち向かいます。

シマンテックとCarbon Blackの統合ポートフォリオは、実戦でテストされ、実証されています。NewsweekとStatistaによって2025年のアメリカのベストサイバーセキュリティ企業の1つに選ばれた当社は、実社会、つまり最も重要な場面において競合他社を凌駕する、実証済みで実績のあるソリューションを提供しています。

弊社の受賞歴のあるソリューションは、その価値を証明しています。

結論として、組織には信頼できる可視性が必要です。敵の次の4、5の動きを100%の確信をもって予測できる初のAI搭載ツール、インシデント予測の最新情報を、このウェビナーで詳しくご覧ください。

You might also enjoy

Explore Upcoming Events

Find experts in the wild

See what's next