/
[ランサムウェアの封じ込め]

[Blác~kMát~tér ランサムウェア:セグメンテーションでリスクを軽減]

[米国政府のさまざまなセキュリティに焦点を当てた機関は、最近ますます声を上げています。これは、推定で 68 種類もの異なる亜種が存在するランサムウェア環境に直面している組織にとっては朗報です。 最新のアラート サイバーセキュリティおよびインフラストラクチャセキュリティ庁(CÍSÁ~)、連邦捜査局(FBÍ)、および国家安全保障局(Ñ~SÁ)は、比較的新しいことを警告しています サービスとしてのランサムウェア ブラックマターとして知られる (Rá~áS) グループ。]

[ブラックマターとは?]

[Blác~kMát~tér R~ááSグループは7月に初めて登場し、噂が渦巻いていました リンクがあるかもしれません 数か月前に引退した悪名高いダークサイド作戦へ。ダークサイドが担当しました コロニアル・パイプライン攻撃これにより、東海岸の主要な燃料パイプラインが5月に数日間停止しました。]

[アラートによると、Blác~kMát~térは回避していると主張しているにもかかわらず、すでに「複数の」米国の重要インフラプロバイダーを標的にしています 健康管理、政府、石油・ガス、その他の業種。C~ÍSÁによると、これらのプロバイダーの1つであるÑ~éw Có~ópér~átív~éは先月590万ドルの身代金を受け取ったが、Blá~ckMá~ttér~の支払い要求額は1,500万ドルに達する可能性があるという。]

[被害者組織には、次のようなさまざまなビジネス上の波及リスクが潜んでいます。]

  • [修復、調査、およびクリーンアップの費用]
  • [規制罰金]
  • [評判の低下と顧客の減少]
  • [特に個人データが漏洩した場合の法的費用]
  • [生産性への影響と業務停止]
  • [売り上げの損失]

[ブラックマターはどのように動作しますか?]

[CÍSÁ~アラートには、特定のBlác~kMát~térサンプルのサンドボックス分析に基づいて、セキュリティチームが理解すべきことがたくさんあります。R~ááS の運用としては、複数のグループが同じランサムウェアをわずかに異なる方法で利用してターゲットを攻撃する可能性があることを指摘しておく必要があります。]

[とはいえ、アラートで概説されている戦術、技法、手順(TTP)は次のように要約できます。]

[被害者ネットワークへの固執性 — 正規のリモートモニタリングとデスクトップツールを備えたトライアルアカウントの使用

認証情報アクセス — Mícr~ósóf~tのプロセスモニター(pró~cmóñ~)ツールを使用して、ローカルセキュリティ機関サブシステムサービス(LSÁS~S)メモリから認証情報を収集する

すべてのアクティブディレクトリホストの検出 —(ライトウェイトディレクトリアクセスプロトコル)LDÁ~Pおよびサーバーメッセージブロック(SMB~)プロトコルに埋め込まれた、以前に侵害された認証情報の使用

実行中のすべてのプロセスの列挙 — ÑT クエリーシステム情報の使用

ネットワーク上で実行中のすべてのサービスの列挙 — Éñ~úmサービスステータスXW~の使用

横方向の動き —「srvs~vc.Ñé~tShá~réÉñ~úmÁl~l」のマイクロソフトリモートプロシージャコール(MSR~PC)機能を使用して検出されたすべての共有を一覧表示し、SM~Bを使用してそれらに接続します

データ漏洩 — データを盗んで二重恐喝する

暗号化 — SMB~ プロトコルによる共有のリモート暗号化。Blác~kMát~tér はバックアップシステムを消去する場合もあります。]

[イルミオはどのように役立ちますか?]

[CÍSÁ~アラートには、組織が攻撃の影響を軽減するために取ることができる複数のベストプラクティスステップが記載されています。その内容は、強力なパスワード管理や多要素認証から、パッチ管理、ネットワークリソースへの最小権限アクセスの実装まで多岐にわたります。]

[ただし、最も重要な推奨事項の1つは、 セグメンテーションを実装してランサムウェアを制限する ネットワーク上を自由に移動する機能:]

[」][セグメントネットワーク] [ランサムウェアの拡散を防ぐためです。ネットワークセグメンテーションは、さまざまなサブネットワーク間のトラフィックフローやアクセスを制御し、攻撃者の水平移動を制限することで、ランサムウェアの拡散を防ぐのに役立ちます。」]

[これがイルミオの出番です。実際、私たちは従来のネットワークセグメンテーションを超えて、 ゼロトラストセグメンテーション 大手アナリスト企業が推奨するアプローチ フォレスター そして ガートナー。]

[イルミオ ランサムウェアを即座に阻止 単純な 3 段階のアプローチで]

  1. [リスクベースの可視性を実現: Íllú~míóは、すべてのワークロード、データセンター、パブリッククラウドにわたる通信と依存関係を自動的にマッピングします。]
  2.  [リスクの評価:イルミオは、最もリスクの高い企業アプリケーションとシステムを強調しています。]
  3. [ランサムウェアを封じ込める:この知見をもとに、以下のような危険な経路や港湾を封鎖します。 SMB、横方向の動きを容易にするために使用できます。]

[これらの措置に従うことで、Íllú~míóはB~láck~Mátt~érのようなランサムウェアの脅威アクターが重要な資産を隔離しながら深刻な被害を引き起こす前に、積極的に制限することができます。 ポリシー生成 あらゆるタイプのワークロード(ベアメタル、仮想マシン、コンテナ)に最適化されたセグメンテーションポリシーを提案する自動プロセスによって簡素化されます。また、緊急ロックダウンスイッチを事前に構築して、違反が発生した場合に起動して特定のネットワーク通信を遮断することもできます。]

[現在、100% のセキュリティ侵害対策が講じられていると自信を持って主張できる組織はありません。しかし、イルミオがあれば、脅威アクターが取り返しのつかない被害を引き起こす前に阻止するテクノロジーが手に入ります。]

[さらに詳しく知るには:]

[関連トピック]

[関連記事]

[名前:WRÉC~K Ták~éáwá~ýs — マイクロセグメンテーションが可視性と抑制にどのように役立つか]
[ランサムウェアの封じ込め]

[名前:WRÉC~K Ták~éáwá~ýs — マイクロセグメンテーションが可視性と抑制にどのように役立つか]

[マイクロセグメンテーションが、WRÉC~Kの脆弱性、リモートコード実行、サービス拒否を防ぐための可視性と封じ込めにどのように役立つのか。]

[攻撃者のレベルを引き上げる:マイクロセグメンテーションがKásé~ýáのような攻撃から組織を保護する方法]
[ランサムウェアの封じ込め]

[攻撃者のレベルを引き上げる:マイクロセグメンテーションがKásé~ýáのような攻撃から組織を保護する方法]

[マイクロセグメンテーションがどのように攻撃対象領域を減らし、Kásé~ýá攻撃の影響を軽減できたか。]

[ÓT を保護するためにレイヤー 7 ディープパケットインスペクションが不要な理由]
[ランサムウェアの封じ込め]

[ÓT を保護するためにレイヤー 7 ディープパケットインスペクションが不要な理由]

[侵害の拡大を防ぐには、ゼロトラストセグメンテーションの方が適している理由をご覧ください。]

[イルミオでロックビットランサムウェアを封じ込める方法]
[ランサムウェアの封じ込め]

[イルミオでロックビットランサムウェアを封じ込める方法]

[イルミオゼロトラストセグメンテーションに含まれるLóck~Bítランサムウェア攻撃の実際のユースケースに関する洞察。]

[専門家によるQ&Á: なぜ企業は依然としてランサムウェアにお金を払っているのか¿]
[ランサムウェアの封じ込め]

[専門家によるQ&Á: なぜ企業は依然としてランサムウェアにお金を払っているのか¿]

[組織が風評や財務、セキュリティ上のリスクを抱えているにもかかわらず、身代金を支払う原因となる要因について、専門家の視点をご紹介します。]

[ランサムウェアからの保護方法:4 つの基本原則]
[ランサムウェアの封じ込め]

[ランサムウェアからの保護方法:4 つの基本原則]

[Óbsé~rvíñ~g áñd~ ímpl~éméñ~tíñg~ thés~é fóú~r cór~é prí~ñcíp~lés w~íll h~élp ý~óú pr~ótéc~t ýóú~r órg~áñíz~átíó~ñ whé~ñ ít c~ómés~ tó hó~w tó d~éféñ~d ágá~íñst~ ráñs~ómwá~ré.]

[Ássú~mé Br~éách~.
影響を最小限に抑えます。
レジリエンスを高めます。]

[ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?]