>> サイバーニュース > Ransomware Predictions for 2018: 感染症は増加し続ける
サイバーニュース

ランサムウェアの予測 2018: 感染症は増加し続ける

ランサムウェアの予測 2018

これは 2018, 世界中のセキュリティ専門家が待機しています, ランサムウェア攻撃の次の大きな波が上陸するのを待っています. ノートンライフロックのランサムウェアによると 2017 報告, ランサムウェア感染の数は増え続けています. 前半は 2017, 42% ランサムウェア攻撃の標的組織 – から 30% の 2016.

不運にも, ランサムウェア感染の予想される急増を阻止するために使用できる普遍的な公式はありません. 結局, ランサムウェアの実行は通常、人為的ミスの結果として開始されます. それは多くの点で猫とネズミのゲームです. そのような, 私たちは常にゲームの先を行くように努めなければなりません.

そう, どのような開発が発生する可能性がありますか 2018?

サービスとしてのランサムウェア (RaaS)

サービスとしてのランサムウェア (RaaS) 初心者のハッカーに、技術的な専門知識がほとんどなくても、独自のランサムウェア攻撃を仕掛ける機会を提供します. 犯罪者になる可能性のある人は、RaaSポータルにログオンできます, 通常はダークウェブ上, 展開をカスタマイズおよび構成できる場所. 昨年のランサムウェア攻撃の急増は、RaaSの台頭が大きな原因であると言われています。. 例えば, SonicWallは驚異的な報告をしました 638 百万のランサムウェア攻撃 2016. それ以上です 167 の攻撃数の倍 2015.

ヘルスケア業界への攻撃

A 最近のランサムウェア攻撃 Allscripts HealthcareSolutionsIncで, これには 2,500 病院, 1つの病院に数千ドルの費用がかかりました, 影響を受ける 1,500 クライアント. ある医師によると, 「それは本当に私たちのオフィスの物事をほとんどシャットダウンしています。」ヘルスケア業界は、多くの理由から依然としてサイバー犯罪者の主要な標的です. まず、, ヘルスケアサービスプロバイダーは、多くの貴重な個人データを保持しています. 第二に, 多くの病院は予算が比較的限られているため、スタッフのトレーニングやシステムの最新化に投資するためのリソースがありません。.

による 2016 年次医療業界サイバーセキュリティレポート, より多い 75% ヘルスケア業界全体の 2016. また, Healthcarediveが発行した最近の記事によると, ヘルスケア業界は犠牲者でした 88% 米国でのすべてのランサムウェア攻撃の. また、ヘルスケア業界が多くのサイバー犯罪者を引き付ける理由の一部は、サービスプロバイダーが他の業界よりも身代金を支払う傾向があるためであることが示唆されています.

感染はより迅速かつ容易に広がります

攻撃者が被害者のデバイス上のファイルを暗号化できる場合, 暗号化プロセスを開始する前に、まずデバイスからできるだけ多くのデータを抽出することは理にかなっています。. これはまさに、ランサムウェアの新しい株が行うことです. 例えば, 一部の種類のランサムウェアは、被害者のデバイスをスキャンして、さらなる攻撃を開始するために使用できる電子メールアドレスを探します. 資格情報を盗もうとする人もいます, デバイスに関する情報を抽出します – Windowsオペレーティングシステムキーを含む – そしてこの情報を彼らのCに送り返します&Cサーバー. 攻撃者がTeamViewerのクレデンシャルを盗むことができた最近のサイバー攻撃もあります, これにより、さらに機密情報を漏洩するために、ネットワークとのリモート接続を確立することができました。. ほとんどの, 将来的にすべてのランサムウェア攻撃ではない場合, 暗号化が行われる前に、可能な限り多くのデータを収集しようとします.

Linuxランサムウェアの台頭

Linuxはますます人気のあるオペレーティングシステムになりつつあります. でも, それでも、Windowsと比較して市場の比較的小さなシェアを獲得しています. そのような, 最近まで, Linuxランサムウェアは事実上存在しませんでした. より多くの企業がLinuxを使い始めるにつれて, Linuxランサムウェア株の数が増加しています, ハッカーが水をテストして、どのような利益が得られるかを確認します.

Linuxベースのランサムウェア攻撃の最近の例が6月に発生しました 10, 2017, NAYANAと呼ばれる韓国のホスティング会社, 影響を受けたランサムウェア攻撃の犠牲になりました 153 Linuxサーバー. このランサムウェアの亜種は “エレバス”, LinuxOSをターゲットとする多くの株の1つです, Linux.Encoderを含む, 暗号化RaaS, KillDiskのバージョン, レックス, フェアウェア, およびKimcilWare.

ランサムウェアはスモークスクリーンとして使用されます

煙幕攻撃は、さらに洗練された悪意のある形態の攻撃を隠すためのおとりとして使用されます. 伝統的に, サービス拒否 (DDoS) より多くの悪意のある活動が行われている間、攻撃は注意をそらすための煙幕として使用されました. でも, ランサムウェアは、この目的のためにますます有利になっています.

ファイルレスランサムウェアの台頭

ファイルレスランサムウェアはますます人気が高まっています. ファイルレスランサムウェアを非常に厄介なものにしているのは、ウイルス対策ソフトウェアを使用して検出するのが非常に難しいことです, サンドボックス, AI, またはその他の署名ベースの方法, ランサムウェアプログラムはディスクに書き込まれないため. その代わり, PowerShellなどのネイティブコマンドラインツールを使用してメモリに書き込まれます. この手法により、サイバー犯罪者は悪意のあるプログラムを使用して、気付かれることなくできるだけ多くのデータを収集できます。, 被害者のファイルを暗号化する前に.

モノのインターネットに対するランサムウェア攻撃 (IoT)

IoTデバイスへの攻撃の数は増加する可能性があります 2018. 市場に参入するIoTデバイスの数が増えています, スマートウォッチからペットフィーダーに至るまで, スマートカー, と食器洗い機. でも, ハッカーは、医療機器などの産業用IoTデバイスに焦点を当てる可能性があります, 交通センサー, そして電力網さえ. これらのデバイスの多くは、大量の個人情報を保存しません, データがランサムウェアで暗号化されている場合は、簡単にリセットできます; でも, このようなデバイスへの攻撃は、非常に破壊的な可能性があります.

IoTランサムウェアと従来のランサムウェアの主な違いは、攻撃者が重要な時点でデバイスが機能するのを防ぐことに集中することです。. そうすることで, ハッカーは、支払いが短期間で行われるように要求できます, デバイスが再び機能できるようにするため.

によると リサーチ TechProによって実施されました 2016, 38% インタビューした企業のうち、現在IoTデバイスを使用していると述べた, と別の 30% 近い将来、IoTデバイスの採用を計画していると述べた.

現在IoTデバイスを使用している企業のうち, 大多数はすでに複数のセキュリティ方法を使用しています (暗号化を含む) これらのデバイスに保存されているデータを保護するため. 最も人気のあるIoTデバイスは環境センサーです, 製品を改善し、リソースの割り当てを監視するためにデータを収集するためにどの企業が使用するか.

公開の脅威

あなたが想像できると確信しているように, 一部の人々にとって、公開の脅威は彼らが身代金を支払う可能性を大幅に高めるでしょう. 人々は当然、自分のデバイスに保存する情報について自己意識を持っています, 個人的な写真が含まれる場合があります, ビデオ, とメッセージ. しかし、公開の脅威のために身代金を支払う可能性が高いのは個人だけではありません, だけでなく、多くの組織.

の調査によると 150 ランサムウェア攻撃の被害者となったITプロフェッショナル, それだけ 5% 回答者の割合は、身代金を支払ったと主張しています. これは主に、多くの組織が機密データの定期的なバックアップを取っているという事実によるものです。. これは、一般公開の脅威をもたらすランサムウェア攻撃の数が増える可能性が高いことを示唆しています。, 企業が身代金を支払う可能性を高めるために.

ランサムウェア検出および防止ソフトウェアの幅広い採用

ランサムウェア攻撃が進化し、定期的に増加している, 私はもっと多くの関心を期待しています 2018 検出および防止ソフトウェア. 不運にも, ランサムウェアは主に人為的ミスによるものであるため, ランサムウェアがシステムに侵入するのを防ぐことは困難です. でも, そのような攻撃が引き起こす可能性のあるダメージを制限する方法があります. 過ぎ去った年, このようなソフトウェアは、ほとんどの中規模および小規模の組織にとって非常に高価で複雑でした。.

ありがたいことに, 時が変わった, また、ファイルサーバーに拡散したランサムウェアを検出することを目的としたソリューションが数多く市場に出回っています。. そのような ソフトウェア しきい値ベースのアラートを利用して、短期間に多数の変更が発生したことを通知します (これは、ファイルが暗号化されていることを示している可能性があります). このイベントを検出すると、ユーザー定義のスクリプトを自動的に実行して、無数のアクションを実行できます。, 関連するサーバーのシャットダウンを含む.


編集者のメモ:

時々, SensorsTechForumは、この投稿などのサイバーセキュリティおよび情報セキュリティのリーダーや愛好家によるゲスト記事を特集しています. これらのゲスト投稿で表明された意見, でも, 完全に寄稿者のものです, また、SensorsTechForumのものを反映していない可能性があります.

Phil Robinson (ゲストブロガー)

Philip Robinson is a London-based Marketing professional with a wealth of experience in blogging for cyber-security, compliance and IT auditing related publications. Currently heading up the marketing department for Lepide, a global provider of IT security and compliance solutions, he has a keen interest in producing helpful content aimed at education IT professionals.

その他の投稿

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します