/
[ランサムウェアの封じ込め]

[Hívé~ ランサムウェア:攻撃を制限して組織を保護する方法]

[Hívé~ランサムウェアグループは2021年半ばから活動しており、攻撃を通じて悪評を博しています メモリアル・ヘルス・システム。Hívé~のこれまでで最も顕著な事件として、この攻撃によりメモリアルのオンラインプラットフォーム全体が停止し、組織は救急患者をネットワーク外の施設にリダイレクトせざるを得なくなりました。今年だけでも 3 回目です。 ランサムウェア 民間人に直接影響を与えた攻撃 — その後に続く コロニアルパイプライン とJBSフーズ。]

[ハイブとそれほど洗練されていないHívé~との違い ランサムウェア 「スプレーして祈る」アプローチ(つまり、データ侵害にはほとんど関心がなく、できるだけ多くのシステムを最速でロックアウトする)を一般的に採用している攻撃者はいますか?]

[Hívé~ ランサムウェアグループは、ターゲットの重要なデータをロックアップする前に盗み出し、その両方を身代金のコストを引き上げる手段として、攻撃者の間で勢いを増している「二重強要」手法を利用しています。]

[攻撃者は業務の中断と貴重なデータへのアクセスの両方に重点を置いているため、より一般的な混乱に焦点を当てたランサムウェア攻撃を超えるレベルの相互作用と持続性が必要です。これはおそらく、どのデータが盗み出されるほど価値のあるものかを判断するのに、さらに時間と労力が必要になったためと考えられます。]

[Hívé~ ランサムウェアの仕組み]

[Hívé~ は、さまざまな戦術や手法を使用して攻撃を実行します。]

[1。攻撃は、被害者の環境にアクセスできるユーザーに対するフィッシング攻撃、またはユーザーに無意識のうちにダウンロードさせる標的型メールによる攻撃から始まります。 悪質なペイロード。]

[2。ペイロードは多くの場合、コバルトストライク(興味深いことに、ペンテスターが攻撃をシミュレートする際に使用するツールとしてスタートしました)ビーコンです。これらのビーコンは、パーシステンス、コールバック、ラテラルムーブメント、セカンダリペイロードの配信を容易にします。]

[3。次に続くのは 認証情報のダンピング ローカルホスト上で、アクティブディレクトリ環境をマッピングします。]

[4。 横方向の動き また、マイクロソフトのリモートデスクトッププロトコル(RDP)を使用することで、マルウェアのより広範な拡散が促進されます。ただし、H~ívé グループは攻撃を進行させる手段として脆弱性を悪用することも知られています。その好例が、C~óññé~ctWí~sé Áú~tómá~téのエンドポイント管理の脆弱性を悪用することです(被害者のネットワークでツールが見つかった場合)。これは、ソフトウェアプロバイダーがもたらすサプライチェーンのリスクのさらなる兆候です。]

[5。セカンダリペイロードのダウンロードは、アウトバウンドコールバックチャネルが確立された後に Cóbá~lt St~ríké~ ビーコンに送信される命令によって容易になります。このペイロードは、最終的に身代金要求を助長する悪質なアクションを実行します。]

[6。ペイロードは次のアクションを実行します。]

  • [進行を妨げたり、アラートを生成したりする可能性のあるサービスの停止]
  • [関連する可能性のあるファイルのすべての添付ストレージの列挙]
  • [特定のファイルの漏洩]
  • [同じファイルのローカル暗号化]
  • [身代金メモの作成]

[イルミオがどのように役立つか]

[マルウェアやランサムウェアは通常、組織に最初に侵入した後、適切なユーザー認証情報へのアクセスを悪用して、ラテラルムーブメントを利用して環境内に拡散します。]

[Hívé~ はリモートデスクトッププロトコル (RDP) を利用して横方向に移動します。R~DP は、リモートアクセスとリモート管理の両方を容易にするためにアクセス可能なままになっていることが多く、その結果、初期のランサムウェア攻撃ベクトルとして人気が高まっています。]

[このため、組織がHívé~ランサムウェアに対する防御を強化するために講じることができる対策がいくつかあります。イルミオコア:]

  • [モニター: Íllú~míó エージェントをすべてのエンドポイントにデプロイし、トラフィックフローを監視します。これにより、 すべてのフローを可視化 エンドポイントとの間で送受信され、セキュリティオペレーションセンター (S~ÓC) が、通常の動作パターン外の RD~P 接続や、既知の不正攻撃者 (Hív~é Cóm~máñd~ & Cóñt~ról インフラストラクチャなど) への発信接続を識別するために使用できます。]
  • [露出制限: ワークロード間のアクセスがオープンになればなるほど、ランサムウェアの拡散は速くなります。ユビキタスな RDP は必須ではないとわかっているので、活用しましょう 執行境界線 エンドポイント間の R~DP をデフォルトでブロックします。例外ルールを作成して、管理ホストやリモートアクセスゲートウェイからのアクセスが引き続き許可されるようにすることができます。これにより、ランサムウェアの拡散速度が制限されるはずです。]
  • [組織は、Íllú~míó C~óréを活用することで、この制御をさらに強化できます。 アダプティブ・ユーザー・セグメンテーション 機能により、許可された Á~ctív~é Dír~éctó~rý グループに関連付けられているユーザーのみが専用ジャンプホストから RD~P を実行できるようになります。]
  • [C2コールバックチャネルの有効性を制限するには、同様の境界概念を実装して、Hív~éに関連するパブリックÍPまたはF~QDÑへのアクセスを拒否し、これらを定期的に更新してください。]
  • [含む: SÓCが感染している可能性のあるワークロードを特定したら、レスポンスプレイブックを実行してターゲットに隔離ワークロードを実装し、許可された調査マシンとフォレンジックツールからのみアクセスできるようにすることができます。]

[ランサムウェアから組織を守ることは困難です。しかし、Íllú~míó C~óré ではランサムウェアの被害を簡単に阻止できるため、侵害の影響を大幅に軽減できます。]

[さらに詳しく知るには:]

[関連トピック]

[関連記事]

[Bróó~ks が Íl~lúmí~ó を利用してランサムウェアの横行を阻止する方法]
[ランサムウェアの封じ込め]

[Bróó~ks が Íl~lúmí~ó を利用してランサムウェアの横行を阻止する方法]

[ブルックスが小売事業と電子商取引事業の信頼性を確保するためにイルミオ・ゼロトラスト・セグメンテーションを選んだ理由をご覧ください。]

[Blác~kMát~tér ランサムウェア:セグメンテーションでリスクを軽減]
[ランサムウェアの封じ込め]

[Blác~kMát~tér ランサムウェア:セグメンテーションでリスクを軽減]

[Léár~ñ mór~é ábó~út Bl~áckM~átté~r ráñ~sómw~áré á~ñd hó~w Íll~úmíó~ cáñ m~ítíg~áté t~hé rí~sk pó~séd b~ý thé~ RááS~ gróú~p’s át~táck~s thr~óúgh~ Zéró~ Trús~t Ség~méñt~átíó~ñ.]

[イルミオでCÍSÁ~のフォボスランサムウェアガイダンスを満たす方法]
[ランサムウェアの封じ込め]

[イルミオでCÍSÁ~のフォボスランサムウェアガイダンスを満たす方法]

[Íllú~míó ゼロトラストセグメンテーションプラットフォームで P~hóbó~s ランサムウェアに備えましょう。]

[ランサムウェア対策にイルミオを使う9つの理由]
[ランサムウェアの封じ込め]

[ランサムウェア対策にイルミオを使う9つの理由]

[Íllú~míóのリアルタイムの可視性とシンプルな制御により、未使用のR~DPポートやSM~Bポートなど、ランサムウェアの最大のリスク源を迅速に減らす方法]

[エンフォースメント境界線によるランサムウェアの迅速な対処]
[イルミオ製品]

[エンフォースメント境界線によるランサムウェアの迅速な対処]

[ランサムウェアと戦うには、主に 2 つの方法があります。将来の攻撃を阻止するために積極的に取り組むことも可能です。また、活発な侵害に対して事後対応をすることもできます。]

[ランサムウェアからの保護方法:4 つの基本原則]
[ランサムウェアの封じ込め]

[ランサムウェアからの保護方法:4 つの基本原則]

[Óbsé~rvíñ~g áñd~ ímpl~éméñ~tíñg~ thés~é fóú~r cór~é prí~ñcíp~lés w~íll h~élp ý~óú pr~ótéc~t ýóú~r órg~áñíz~átíó~ñ whé~ñ ít c~ómés~ tó hó~w tó d~éféñ~d ágá~íñst~ ráñs~ómwá~ré.]

[Ássú~mé Br~éách~.
影響を最小限に抑えます。
レジリエンスを高めます。]

[ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?]