
従来、攻撃者は、個人情報やクレジット番号を盗み、闇市場で売ることによって利益を得てきました。Verizon Data Breach Investigations Reportによると、盗んだ記録への対価が下がっているため、サイバー攻撃者は利益を得るための新しい方法を見つけようと躍起になっています。攻撃の配布方法の高度化、匿名決済の仕組み、データの暗号化/復号機能の進化に伴い、ランサムウェアがまん延してきました。ランサムウェアに対する理解を深めるには、の詳細をご覧ください。


ランサムウェアから保護するための3つの重要なステップ
感染が発生した警告を受け取ってからでは、多くの場合手遅れです。ランサムウェアに感染する危険をなくすためには、ランサムウェアの発生自体を阻止する必要があります。
以下の3つのステップに従うことで、組織はデータ解放のための身代金を攻撃者に支払う必要がなくなります。
準備
- 最悪の事態が発生した場合のリカバリーのために、的確で堅牢なバックアップ&リカバリー戦略を用意しておくこと。
防御
- ネットワークの分離、アクセスの制御、既知のマルウェアの阻止、未知のマルウェアに遭遇した際の迅速な検出、防御を行うこと。
応答
- 最新のランサムウェア ファミリーおよびキャンペーンについて把握しておき、法的機関の協力を得る計画を用意しておくこと。