このeBookでは、攻撃者の活動を検知し、ransomOpsとして知られるリコンサイルを行うことが、なぜランサムウェアを阻止するために重要なのか、また、今日のランサムウェアの手口にうまく対処するためにセキュリティ専門家が取っている多くのステップについて、あらゆる角度から掘り下げています。また、Vectra MDRサービスをご利用のお客様が、検知 アクティブな攻撃をほぼ即座に検知できるようになった方法や、すべての組織が知っておくべき課題、見解、推奨事項についてもご紹介します。
1つ確かなことは、ランサムウェアを阻止する際の成功と失敗の分かれ目は、レスポンス のスピードと迅速な行動にかかっているということだ!
不愉快かもしれないが、ランサムウェア・ギャングとそのアフィリエイトはビジネスを営んでおり、他のビジネスと同じように、お金を稼ぐために存在している。彼らはROIマインドセットを持っており、自分の財産を返すために高額な金額を請求しながら、できるだけ早く盗むことができるシステムやデータに到達する能力でたまたま現金を得ているだけなのだ。
攻撃者を駆り立てる動機を理解することは、あらゆるセキュリティ戦略にとって重要な要素です。何が攻撃者を駆り立てるのかを知り、侵害された場合に混乱を引き起こすであろう環境のシステムやデータを明確に特定できれば、あなたの組織は攻撃が展開されるのを可能な限り困難にすることができる。
ここでは、なぜタブレットトップがこの点に焦点を当てるのに役立ち、レッドチームが現在の準備態勢を客観的に評価できるのかを見ていこう。
もちろん、最善の結果は、ランサムウェアのギャングがあなたの環境にアクセスできないようにすることだ。そして、予防は決して万全ではありませんが、ROIの考え方は有利に働きます。実際、認証衛生とパッチ適用の基本を正しく行うことで、リスクを劇的に減らすことができる。
というのも、攻撃者による最初のアクセスは、パッチが適用されておらずDMZに公開されている脆弱性、MFAが適用されていないアカウント、または同様の低空飛行の果実を介して行われることがほとんどだからです。基本的に、組織が基本的な予防方法をいくつか見逃していれば、攻撃者が高度で時間のかかる手口を使ってアクセスする必要はない。
最良の結果は、ランサムウェアのギャングがあなたの環境にアクセスできないようにすることだ。
VPNやIDP、その他の侵入経路でMFA(多要素認証)を有効にすることで、攻撃者が他人の家のドアをノックするのを難しくすることができる。パッチ管理も同様で、DMZ全体でパッチを適用するようにすれば、攻撃を防ぐことができる。どのような予防策も完全ではありませんが、予防のための賢明な投資は、攻撃者の侵入をより困難にします。
基本に忠実であれば、リスクは改善されますが、解消されるわけではありません。これには様々な理由があるが、実際のところ、アカウントのセットアップで1つのミスを犯すか、1つのパッチを見逃すか、1人のユーザーがクリックしてはいけないリンクをクリックするか......あるいは(ランサムウェアのエコシステムに注ぎ込まれる巨額の資金によって)選択したVPNで1つの新しい0-dayが突破されるだけだ。我々はそれをすべて見てきた。
そして、ランサムウェアの攻撃者があなたの環境に侵入した場合、彼らは素早く動くと予想されます。私たちは、数日かけてゆっくりと進行する攻撃に対応したこともありますが、攻撃の大部分が時間外の夕方1回で発生することも珍しくありません。ROIマインドを持つ攻撃者にとって、「時は金なり」であることを忘れてはならない。防御側に対応するための最小限の時間を与えるにせよ、単なる数合わせにせよ、通常、攻撃者がレーダーの下にとどまろうとする兆候はほとんど見られません。実際、ランサムウェア攻撃の世界的な滞留時間は、ここ数年で大幅に減少している。
防御側にとって朗報なのは、適切な検知技術があれば、攻撃はスピードで明らかになるということだ。Vectra のように、最初のアクセスから2分以内にクリティカルなホストが発見されている。しかし、攻撃の進行速度が速いため、ランサムウェアが展開される前に脅威を阻止するためには、迅速かつ果断に対応する準備が極めて重要になります。
残念ながら、このような迅速な対応能力は営業時間内に限定されるものではない。初期段階の偵察や横の動きは、ランサムウェアの実行者が時間を持て余したときに、四六時中行われているように見える。日中であることもあれば、夜間、週末、あるいは休日であることもある。しかし、私たちの観察によると、流出と暗号化への最終的なプッシュは、インシデントレスポンス の能力が最も弱い夜中や週末、休日に行われる可能性が高い。
現実的に言えば、これは24時間365日の監視が必須であることを意味する。
ランサムウェアの脅威に対応するための最初のステップは、検知 、お客様の環境における敵対者を特定することです。攻撃を阻止するために様々なシナリオで何をするかを知ることも同様に重要だ。どこまでやるつもりですか?レスポンス の時間を稼ぐために、インターネットからシステムを完全に切り離すという一瞬の決断を下さなければなりませんでした。幸いなことに、それはうまくいった。
そのチームがランサムウェア攻撃を受ける寸前まで追い込まれたように、このシナリオはそれほど珍しいものではない。もしあなたの組織が同じ状況に陥ったら、あなたはどうするだろうか?このレベルの混乱はビジネスにとって受け入れられるだろうか?リモート・セキュリティ・スタッフの接続がなくても、効果的に対応できるだろうか?他に購入しなければならないレスポンス オプションはあるか?
私たちは、プレッシャーの下での迅速かつ果断な行動が、レスポンス 成功の鍵となる要素であることを見てきた。必要な前にゲームプランを知り、実践することが、すべてを変える可能性がある。
最近のランサムウェア攻撃(まさにransomOps)は、攻撃の最後の最後までランサムウェアのバイナリを展開しない。つまり、ランサムウェアそのものを見ても手遅れになる可能性が高い。
というのも、このような攻撃を未然に防ぐには、ランサムウェアが展開される前に、検知 、対応する必要があるからだ。現実には、敵やその最終的な手口を完全に把握できないまま運用することになるのはほぼ間違いない。多くの場合、急速に進行する攻撃を目の当たりにし、ツールやC2インフラに何らかの兆候を見出すことで、何が起きているのかを推測することができます。
ここでは、レスポンス 、より一般的なクラスの侵入と攻撃の進行に焦点を当てる必要がある。そして、最終的な結末はあくまで確率であり、確実なものではないことを理解する必要がある。
最初のアクセスや、時には横の動きに悪用されることもある。しかし、最近の攻撃のほとんどがそうであるように、管理者アカウントやサービスアカウントといった認証情報に焦点が当てられています。管理者プロトコルと組み合わせることで、これらは事実上すべてのランサムウェア関連会社が好む手口です。
多くの攻撃と同様に、攻撃の最終段階を開始するために、ドメインコントローラーのドメイン管理者に到達することが意図されている。この視点から、最も貴重なデータにアクセスするのは簡単だ。また、GPOを含む管理者ツールを使って、ランサムウェアを驚異的な速さで展開することも可能だ。
クレデンシャルを重視するため、すべての特権アカウントの使用を注意深く監視することが絶対的な鍵となる。
Vectraのアナリストは、さまざまな顧客に共通するユーザー、プロセス、セキュリティの課題をまとめました。
私たちのチームは毎日セキュリティチームと密接に連携し、VectraAI主導の脅威検知およびレスポンスソリューションによって生成された重要なアラートに対応しています。私たちが最初に顧客と関わるとき、脅威がランサムウェアであるかどうかは明らかではありません。アラートの深刻度が増すにつれて、私たちは攻撃についてさらに明確な状況と文脈を把握し、それが実際にランサムウェアであるかどうかを判断することができるようになります。私たちは、敵対者がランサムウェア・キャンペーンを成功させることを困難にし、最終的に確実に阻止するためのセキュリティ・ツールやセキュリティ慣行の数々を発見しました。これには以下が含まれます。