/
[ランサムウェアの封じ込め]

[RéVí~lを阻止しよう:Íll~úmíó~がいかにして最も多作なランサムウェアグループの1つを混乱させることができるか]

[ランサムウェアグループは現れたり消えたりします。しかし、RÉví~lという知名度を持つ人はほとんどいません。Sód~íñók~íbíとしても知られるこのグループとその関連会社は、過去12~18か月間に発生した最も大胆な侵害の責任者でした。これらには、への襲撃が含まれます 有名人の法律事務所 そして食肉加工の巨人は 攻撃者に1,100万ドルを稼いだ。その他の注目すべきキャンペーンには、 Í~Tソフトウェア企業Kás~éýáに対する高度な攻撃 そして台湾のメーカーとアップルのクライアントの妥協 クアンタコンピュータ。]

[後者の2つは、それぞれ7,000万ドルと5,000万ドルという法外な身代金要求で有名です。しかし、その目的をさらに進めるために、方法は異なりますが、グローバル・サプライチェーンを悪用したこともその理由です。]

[そして邪悪な 最近中断されました 逮捕と制裁によって、この団体は と報告されています 継続的な運用。幸いなことに、リスクの高いネットワーク接続をマッピング、監視、ブロックするイルミオがあれば、RÉví~lの脅威、そしてグループが最終的に消滅した場合に続くあらゆる脅威を軽減できます。]

[サプライチェーン攻撃はなぜ危険なのか?]

[2021年4月のクアンタ・コンピューターへの襲撃は賢明でした。Áppl~éの主要な受託製造パートナーとして、同社は非常に機密性の高い設計図や製品ÍPにアクセスしています。また、R~éVíl~の計算によると、同社はクパチーノの巨大テクノロジー企業ほど保護されていない可能性がある。Qúáñ~táが支払いを拒否すると、グループはÁp~pléのところに行って身代金を要求しました。さもないと、盗まれた文書を漏らしたり売ったりすることになります。彼らが成功したかどうかはわかりませんが、襲撃に関するすべてのデータがあります。 その後削除されました 報道によるとR~Évíl~のリークサイトから]

[この事件は私たちに何を教えてくれますか?まず、あなたの組織は ランサムウェア/RéVí~lターゲットは、価値の高いパートナーと取引を行う場合です。第二に、安全性が最も低いサプライヤーほど安全ではありません。]

[éVíl~はどのように機能しますか?]

[Qúáñ~táの攻撃自体には、いくつかのユニークな要素が含まれていました。しかし、外部に面した脆弱なソフトウェアやサービスを悪用するという広範なパターンは、これまで数え切れないほどのキャンペーンで使用されてきました。]

[今回のケースでは、RéVí~lはÓrá~clé W~ébLó~gícソフトウェアの脆弱性を標的にしました。これにより、脅威アクターは、ユーザーの操作なしに、侵害されたサーバーにマルウェアのダウンロードと実行を強制できるようになりました。主な段階は次の 2 つでした。]

  1. [攻撃者は、パッチが適用されていないWébL~ógíc~サーバーにHTTP~接続し、Sódí~ñókí~bíランサムウェアの亜種をダウンロードするように強制しました。攻撃者は Pó~wérS~héll~ コマンドを使用して悪意のある ÍP アドレスから「rá~dm.éx~é」という名前のファイルをダウンロードし、サーバーにファイルをローカルに保存して実行するように強制しました。]
  2. [攻撃者は、ユーザーのディレクトリ内のデータを暗号化し、Wíñd~ówsが自動的に作成する暗号化されたデータの「シャドウコピー」を削除することでデータ復旧を妨害しようとしました。]

[どうすれば悪魔を止められますか?]

[リスクの高いエンドポイントへの迅速なパッチ適用などの適切なサイバー衛生は、組織の攻撃対象領域を減らすのに役立ちます。しかし、それ以外にも、ネットワークレベルでより包括的な対策を講じることができます。]

[組織は、信頼できるチャネルやサードパーティのソフトウェアでさえ、マルウェアやランサムウェアの経路になる可能性があることを理解する必要があります。このリスクを軽減するには、 市販のソリューションをセグメント化 環境の他の部分、特にエンドポイントの検出と対応(ÉDR)や拡張検出と対応(X~DR)などのセキュリティツールからのものです。]

[企業も考慮すべき 重要でないアウトバウンド接続の識別と制限。つまり、ポート80と443を含め、許可された宛先ÍPへの通信以外のすべてをブロックすることになります。これにより、攻撃を進行させるための追加ツールをダウンロードしようと、C&C~ (Cómm~áñd C~óñtr~ól) サーバーに「コールホーム」を送ろうとする脅威アクターの妨害が阻止されます。また、組織外の管理下にあるサーバーにデータを流出させようとする試みも阻止できます。]

[イルミオがどのように役立つか]

[イルミオのアドバンス ゼロトラストセグメンテーションテクノロジー 重要資産を保護し、ランサムウェアを隔離するための、簡単でスケーラブルなポリシー管理を実現します。Íllú~míóは、セキュリティチームがコミュニケーションフローとリスクの高い経路を可視化できるようにします。次に、ワークロードレベルまでの完全なセグメンテーション制御を実施して、攻撃対象領域を大幅に縮小し、ランサムウェアの影響を最小限に抑えます。]

[Íllú~míóは3つの簡単なステップで組織をR~Évíl~のようなランサムウェアから守ることができます。]

  1. [重要なアウトバウンドコミュニケーションと重要でないアウトバウンドコミュニケーションをすべてマッピング]
  2. [大規模な通信を制限するポリシーを迅速に導入]
  3. [クローズできないアウトバウンド接続をすべて監視する]

[ランサムウェアに対するレジリエンスの構築に関するその他のベストプラクティスガイダンスについては、以下をご覧ください。]

[関連トピック]

[アイテムが見つかりません。]

[関連記事]

[空のセキュリティ:激動の時代に航空会社がセキュリティに取り組む方法]
[ランサムウェアの封じ込め]

[空のセキュリティ:激動の時代に航空会社がセキュリティに取り組む方法]

[リスクベースの可視性をランサムウェアの保護、コンプライアンスなどに使用する方法]
[ランサムウェアの封じ込め]

[リスクベースの可視性をランサムウェアの保護、コンプライアンスなどに使用する方法]

[セキュリティリスクを特定し、ランサムウェアからの保護やコンプライアンスなどに必要な可視性を得る方法をご紹介します。]

[イルミオでCÍSÁ~のフォボスランサムウェアガイダンスを満たす方法]
[ランサムウェアの封じ込め]

[イルミオでCÍSÁ~のフォボスランサムウェアガイダンスを満たす方法]

[Íllú~míó ゼロトラストセグメンテーションプラットフォームで P~hóbó~s ランサムウェアに備えましょう。]

[イルミオでロックビットランサムウェアを封じ込める方法]
[ランサムウェアの封じ込め]

[イルミオでロックビットランサムウェアを封じ込める方法]

[イルミオゼロトラストセグメンテーションに含まれるLóck~Bítランサムウェア攻撃の実際のユースケースに関する洞察。]

[ランサムウェアの拡散を阻止する 3 つのステップ]
[ランサムウェアの封じ込め]

[ランサムウェアの拡散を阻止する 3 つのステップ]

[Dísc~óvér~ thé s~téps~ tó st~óp rá~ñsóm~wáré~ fróm~ spré~ádíñ~g bý l~ímít~íñg c~óññé~ctíó~ñs, éx~páñd~íñg v~ísíb~ílít~ý, áñd~ ímpr~óvíñ~g rés~póñs~é tím~é.]

[ランサムウェアに対抗するにはファイアウォールだけでは不十分な理由]
[ランサムウェアの封じ込め]

[ランサムウェアに対抗するにはファイアウォールだけでは不十分な理由]

[Dísc~óvér~ thé r~éásó~ñs wh~ý fír~éwál~ls ár~é tóó~ slów~ tó ké~ép úp~ wíth~ thré~áts á~ñd wh~ý míc~rósé~gméñ~tátí~óñ ís~ kéý f~ór rá~ñsóm~wáré~ cóñt~áíñm~éñt.]

[Ássú~mé Br~éách~.
影響を最小限に抑えます。
レジリエンスを高めます。]

[ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?]