新たなサイバー恐喝の手口と対策方法について | Codebook|Security News
Codebook|Security News > Articles > Threat Report > 新たなサイバー恐喝の手口と対策方法について

Threat Report

Cyber Intelligence

DDoS

Flashpoint

新たなサイバー恐喝の手口と対策方法について

Yoshida

Yoshida

2024.05.01

今回のテーマは、ランサムウェアがデータ窃取や脆弱性の不正な開示といった脅威と融合し、進化を続けるサイバー恐喝ランドスケープについて。今日のサイバー犯罪者が組織のセキュリティを弱体化させるために使う高度な手口や、それらに先んじて対策する方法について深く掘り下げていきます。

 

*本記事は、弊社マキナレコードが提携する米Flashpoint社のブログ記事(2024年4月16日付)を翻訳したものです。

ランサムウェアグループが進化するにつれて、脅威アクターはますますその攻撃性と創造性を増し、外部から大きな圧力をもたらす新たな手口を使うようになっています。圧力をかける方法には、経営幹部の個人情報をネット上にさらすドキシング行為や、漏洩すると不都合な情報あるいは機微情報を公開するという旨の脅迫、またはデータ侵害について利害関係者に警告することが挙げられます。これらはすべて、組織が身代金を支払う可能性を高めるために行われます。この「恐喝エコノミー」は、多くのランサムウェア脅威と同時並行的に高まりつつあるリスクとなっています。

 

さらに厄介なことに、明確に悪意のあるアクターと、自称エシカルハッカーとの区別が曖昧になりつつあります。したがって、組織はこういった環境に積極的に関与し、脅威に対して先手を打つことに加え、ランサムウェア対応プレイブックの戦略を導入し、比較的あまり知られていないこれらの恐喝テクニックに対処しなければなりません。本記事では、『Flashpoint 2024 Global Threat Intelligence Report』で概要が説明されているこういった手口について掘り下げます。

サイバー恐喝の手口を探る

  • データの暗号化:マルウェアを使用して標的のデータをロックしたり、暗号化したりする典型的な手口は現在でもよく見られます。攻撃者はデータを人質とし、復号キーが欲しければ身代金を支払うよう標的に要求します。

 

  • データ恐喝:また最近では身代金を受け取れない場合、攻撃者は盗まれたデータを公開する、あるいは売りに出すと脅し、被害者にさらなる圧力をかけます。

 

  • 脆弱性の不正な開示:発見された脆弱性を金銭的利益の獲得を目的に悪用するサイバーアクターも存在するため、倫理的ハッキングとサイバー恐喝の境界線が曖昧になっています。

 

  • アンダーグラウンドエコノミーによる影響:ダークウェブ上にマーケットが存在することで、盗まれたデータの価値が上がるほか、商品として売買されたり、さらなる攻撃を容易にする武器として扱われたりします。

 

  • アクセスブローカー:システムへの不正なアクセス手段の販売は、多面的なサイバー攻撃の前兆として機能することが多く、持続的な脅威ランドスケープを形成しています。

 

  • 分散型サービス拒否(DDoS)攻撃DDoS攻撃は過剰なトラフィックで被害者のオンラインサービスをダウンさせるとともに、攻撃を停止するための身代金を要求します。

 

  • サイバー活動に関連する物理的脅威:サイバー脅威の極端なケースでは、被害者やその家族に対する物理的な脅威を伴い、身代金の要求に従わざるを得なくなります。

サイバー恐喝の新たな手口に対抗する戦略

このように多様かつ複雑な恐喝手口に対応するため、組織はサイバーセキュリティに多面的なアプローチを採り入れる必要があります。強固な防御メカニズムとプロアクティブな戦略を導入することで、こうした現代の脅威がもたらすリスクを大幅に軽減することが可能です。その方法をご紹介しましょう。

 

  • 強固な暗号化とバックアップ手順の導入:すべての機微データを暗号化し、安全なオフサイトに定期的にバックアップします。

 

  • 高度な脅威の検知と対応:機械学習とAIを活用して異常なデータパターンを検出し、迅速なインシデント対応計画を策定します。

 

  • 脆弱性管理プログラム:定期的なセキュリティ評価やペネトレーション(侵入)テスト、ソフトウェアの脆弱性に対する迅速なパッチ適用といった処置を含みます。

    関連記事

    Threat Report

    Threat Report

    Cyber Intelligence

    DDoS

    Flashpoint

    ペネトレーションテストとは?やり方や目的、脆弱性診断との違いについてわかりやすく解説!

    Yoshida

    Yoshida

    2024.05.01

    • ダークウェブ活動の監視と分析:ダークウェブ上のフォーラムやマーケットプレイスを継続的に監視し、最新動向を常に把握します。

     

    • ゼロトラストアーキテクチャ:ネットワークにアクセスしようとするすべてのユーザーとデバイスを検証し、アクセスブローカーがもたらすリスクを最小限に抑えます。

     

    • DDoS攻撃からの保護:大規模なDDoS攻撃を検知し、これを軽減するソリューションを導入します。

     

    • 従業員教育と物理的セキュリティ対策:サイバーセキュリティリスクについて従業員教育を実施し、物理的なセキュリティ対策を強化します。

    関連記事

    Threat Report

    Threat Report

    Cyber Intelligence

    DDoS

    Flashpoint

    ゼロトラストセキュリティとは?5つの構成要素と対策の具体例

    Yoshida

    Yoshida

    2024.05.01

    関連記事

    Threat Report

    Threat Report

    Cyber Intelligence

    DDoS

    Flashpoint

    サービス拒否(DoS)攻撃への準備と対応

    Yoshida

    Yoshida

    2024.05.01

    Flashpointで対策を

    サイバー恐喝のランドスケープは常に変化し、ますます巧妙になっているため、組織にはこれに負けない強固な対応が求められています。上記のようにプロアクティブな戦略を採り入れることで、企業はさまざまな脅威に対する防御力を高め、潜在的な攻撃の影響を軽減できるようになるのです。今すぐデモをお申し込みいただき、Flashpointで組織のセキュリティ態勢をどのように強化できるのかを実感してください。

     

    日本でのFlashpointに関するお問い合わせは、弊社マキナレコードにて承っております。

    また、マキナレコードではFlashpointの運用をお客様に代わって行う「マネージドインテリジェンスサービス(MIS)」も提供しております。

    Flashpointについて詳しくは、以下のフォームからお問い合わせください。

    関連記事

    Threat Report

    Threat Report

    Cyber Intelligence

    DDoS

    Flashpoint

    ダークウェブとは?何が行われている?仕組みから最新動向まで

    Yoshida

    Yoshida

    2024.05.01

    Special Feature特集記事

    Cyber Intelligenceサイバーインテリジェンス

    Security情報セキュリティ