これはどの組織も聞きたくないニュースです。あなたは被害者です。 ランサムウェア 攻撃したら、次に何をすればいいのか迷っています。
まず心に留めておいてほしいのは、あなたは一人ではないということです。 すべてのサイバー攻撃の 17% 以上にランサムウェアが関係しています-ある種類の マルウェア これにより、被害者がハッカーに身代金を支払わない限り、被害者のデータやデバイスはロックされたままになります。最近の調査で調査された 1,350 の組織のうち、 78% がランサムウェア攻撃に成功しました (リンクは ibm.com の外にあります)。
ランサムウェア攻撃は、ネットワークやデバイスに感染するためにいくつかの方法またはベクトルを使用します。 フィッシング詐欺 電子メールの送信や、リモート アクセスなどのソフトウェアやオペレーティング システムの脆弱性の悪用などです。通常、サイバー犯罪者はビットコインやその他の追跡が困難な暗号通貨で身代金の支払いを要求し、支払い時にデバイスのロックを解除するための復号キーを被害者に提供します。
幸いなことに、ランサムウェア攻撃が発生した場合、攻撃を阻止し、機密情報を保護し、ダウンタイムを最小限に抑えてビジネスの継続性を確保するために、どの組織でも実行できる基本的な手順があるということです。
初期対応
影響を受けるシステムを隔離する
最も一般的なランサムウェアの亜種は、横方向に伝播する脆弱性がないかネットワークをスキャンするため、影響を受けるシステムをできるだけ早く隔離することが重要です。感染したデバイスまたは感染の可能性のあるデバイスのイーサネットを切断し、WiFi、Bluetooth、およびその他のネットワーク機能を無効にします。
考慮すべき他の 2 つのステップ:
- メンテナンスタスクをオフにします。 影響を受けるシステムの自動タスク (一時ファイルの削除やログのローテーションなど) を直ちに無効にします。これらのタスクはファイルに干渉し、ランサムウェアの調査と回復を妨げる可能性があります。
- バックアップを切断しています。 新しいタイプのランサムウェアの多くはバックアップをターゲットにして回復を困難にするため、データのバックアップはオフラインにしておいてください。感染を除去するまで、バックアップ システムへのアクセスを制限します。
身代金メモの写真を撮る
他の作業に進む前に、身代金メモの写真を撮ります。理想的には、スマートフォンやカメラなどの別のデバイスで影響を受けるデバイスの画面を撮影します。写真は回復プロセスを促進し、警察に報告書を提出したり、保険会社に請求を行う際に役立ちます。
セキュリティチームに通知する
影響を受けるシステムを切断したら、担当者に通知してください。 ITセキュリティ 攻撃側のチーム。ほとんどの場合、IT セキュリティの専門家が次のステップについてアドバイスし、組織のセキュリティを有効にすることができます。 インシデント対応 計画とは、サイバー攻撃を検出して対応するための組織のプロセスとテクノロジーを意味します。
影響を受けるデバイスを再起動しないでください
ランサムウェアに対処するときは、感染したデバイスを再起動しないでください。ハッカーは、これがユーザーの最初の本能である可能性があることを知っており、一部の種類のランサムウェアは再起動の試行を通知し、Windows に損傷を与えたり、暗号化されたファイルを削除したりするなど、さらなる被害を引き起こします。再起動すると、ランサムウェア攻撃の調査が難しくなる可能性もあります。貴重な手がかりはコンピュータのメモリに保存され、再起動中に消去されます。
代わりに、影響を受けるシステムを休止状態にします。これにより、メモリ内のすべてのデータがデバイスのハード ドライブ上の参照ファイルに保存され、将来の分析のために保存されます。
根絶
影響を受けるデバイスを隔離したので、デバイスのロックを解除してデータを回復したいと思うでしょう。ランサムウェア感染、特により高度なウイルス感染の根絶は管理が複雑な場合がありますが、次の手順で回復への道を歩み始めることができます。
攻撃のバリエーションを決定する
いくつかの無料ツールは、デバイスに感染するランサムウェアの種類を特定するのに役立ちます。特定のウイルス株を知ることは、ウイルスがどのように拡散するか、どのファイルをロックするか、どのように削除するかなど、いくつかの重要な要素を理解するのに役立ちます。暗号化されたファイルのサンプルと、あれば身代金メモと攻撃者の連絡先情報をアップロードするだけです。
最も一般的な 2 種類のランサムウェアは、スクリーン ロッカーと暗号化プログラムです。スクリーン ロッカーはシステムをロックしますが、支払うまでファイルは安全に保管されます。一方、暗号化ツールはすべての機密データを見つけて暗号化し、身代金の支払いを行った後にのみ復号化するため、対処がより困難です。
復号化ツールを検索する
ランサムウェアの種類を特定したら、復号化ツールを探すことを検討してください。このステップを支援する無料ツールもあります。たとえば、次のようなサイトです。 ノーモア・ランソム。ランサムウェア株の名前を入力し、一致する復号化を検索するだけです。
回復
幸運にもランサムウェア感染を除去できた場合は、回復プロセスを開始します。
まずシステム パスワードを更新し、次にバックアップからデータを復元します。データのコピーを 3 つの異なる形式で 2 つ用意し、1 つのコピーをオフサイトに保存することを常に目指してください。 XNUMX-XNUMX-XNUMX ルールとして知られるこのアプローチにより、データを迅速に復元し、身代金の支払いを回避できます。
攻撃の後は、セキュリティ監査の実施とすべてのシステムの更新も検討する必要があります。システムを最新の状態に保つことで、古いソフトウェアにある脆弱性をハッカーが悪用するのを防ぐことができ、定期的にパッチを適用することで、マシンを最新の安定した状態に保ち、マルウェアの脅威に対抗することができます。また、学んだ教訓をもとにインシデント対応計画を修正し、必要なすべての関係者にインシデントを十分に伝えたことを確認することもできます。
当局への通知
ランサムウェアは恐喝であり犯罪であるため、ランサムウェア攻撃を常に法執行官または FBI に報告する必要があります。
回復努力がうまくいかない場合、当局がファイルの復号化を支援してくれる可能性があります。しかし、たとえデータを保存できなかったとしても、サイバー犯罪活動をカタログ化し、できれば他の人が同様の運命を避ける手助けとなることが重要です。
ランサムウェア攻撃の被害者の中には、ランサムウェア感染を報告することが法的に義務付けられている場合もあります。たとえば、HIPAA 準拠では通常、医療機関はランサムウェア攻撃を含むデータ侵害を保健福祉省に報告することが義務付けられています。
支払うかどうかの決定
決定する 身代金を支払うかどうか 複雑な決断です。ほとんどの専門家は、他のすべてのオプションを試しても、データの損失が支払いよりもはるかに有害である場合にのみ支払いを検討すべきであると示唆しています。
どのような決定を下しても、次に進む前に必ず法執行官やサイバーセキュリティの専門家に相談する必要があります。
身代金を支払ったからといって、データに再びアクセスできることや、攻撃者が約束を守ることは保証されません。被害者は身代金を支払うだけで復号キーを受け取らないことがよくあります。さらに、身代金の支払いはサイバー犯罪活動を永続させ、さらなるサイバー犯罪の資金源となる可能性があります。
将来のランサムウェア攻撃を防ぐ
電子メール セキュリティ ツール、マルウェア対策およびウイルス対策ソフトウェアは、ランサムウェア攻撃に対する防御の重要な最前線です。
組織は、ファイアウォール、VPN などの高度なエンドポイント セキュリティ ツールにも依存しています。 マルチファクタ認証 データ侵害を防ぐためのより広範なデータ保護戦略の一環として。
しかし、サイバー犯罪者をリアルタイムで捕捉し、成功したサイバー攻撃の影響を軽減するための最先端の脅威検出機能とインシデント対応機能がなければ、完全なサイバーセキュリティ システムは完成しません。
IBM Security® QRadar® SIEM は、機械学習とユーザー行動分析 (UBA) を従来のログとともにネットワーク トラフィックに適用して、よりスマートな脅威の検出と迅速な修復を実現します。 Forrester の最近の調査では、QRadar SIEM により、セキュリティ アナリストは誤検知を特定し、インシデントの調査に費やす時間を 14,000% 削減し、重大なセキュリティ侵害に遭遇するリスクを 90% 削減することで、60 年間で XNUMX 時間以上を節約することができました。* SIEM のリソースに余裕のないセキュリティ チームは、脅威を迅速に検出し、情報に基づいた措置を即座に講じて攻撃の影響を最小限に抑えるために必要な可視性と分析を備えています。
* IBM Security QRadar SIEM のトータル経済効果TM は、IBM に代わって Forrester Consulting が 2023 年 4 月に実施した委託調査です。インタビューを受けた IBM 顧客 XNUMX 社をモデルとした複合組織の予測結果に基づいています。実際の結果はクライアントの構成や条件によって異なるため、一般的に期待される結果を提供することはできません。
この記事は役に立ちましたか?
はいいいえ
セキュリティの詳細
IBM ニュースレター
最新の思想的リーダーシップと新たなトレンドに関する洞察を提供するニュースレターとトピックの最新情報を入手してください。
今すぐ会員登録します。
その他のニュースレター
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://www.ibm.com/blog/how-to-respond-to-ransomware-attack/
- :持っている
- :は
- :not
- $UP
- 000
- 1
- 10
- 14
- 17
- 179
- 19
- 2022
- 2023
- 2024
- 28
- 29
- 30
- 300
- 350
- 400
- 41
- 7
- 9
- a
- できる
- 私たちについて
- アクセス
- 従った
- 越えて
- Action
- 活性化する
- アクティビティ
- 実際の
- NEW
- 住所
- 高度な
- 利点
- 広告運用
- アドバイス
- 影響を受けました
- 後
- に対して
- 攻撃者に対して
- 年齢
- AI電源
- 目指す
- すべて
- ことができます
- ほとんど
- 一人で
- 並んで
- また
- 常に
- amp
- an
- 分析
- アナリスト
- 分析論
- 古代
- および
- アンチウイルス
- ウイルス対策ソフト
- どれか
- 何でも
- 適用
- アプローチ
- 4月
- です
- 宝品
- 記事
- AS
- Asusの
- At
- 攻撃
- 攻撃
- 試み
- 監査
- 認証
- 著者
- 当局
- 自動化
- オートマチック
- 避ける
- バック
- バックアップ
- バックアップ
- バラクーダ
- ベース
- 基本
- BE
- になる
- になる
- き
- 代わって
- 行動
- 10億
- Bitcoin
- ブログ
- 青
- ブルートゥース
- 違反
- 違反
- より広い
- ビルド
- ビジネス
- 事業継続性
- ビジネス
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- (Comma Separated Values) ボタンをクリックして、各々のジョブ実行の詳細(開始/停止時間、変数値など)のCSVファイルをダウンロードします。
- by
- カメラ
- 缶
- 機能
- カーボン
- カード
- カード
- 例
- CAT
- カタログ
- レスリング
- カテゴリー
- 原因となる
- 課題
- 挑戦
- チェック
- 円
- クレーム
- class
- クライアント
- カラー
- COM
- comes
- コマーシャル
- コマンドと
- 伝えた
- コミュニケーション
- 企業
- 会社
- コンプリート
- 複雑な
- コンプライアンス
- 複雑な
- 条件
- 実施
- 導電性
- 秘密
- 検討
- コンサルティング
- 接触
- 含む
- コンテナ
- 続ける
- 連続
- コピー
- 礎石
- 犯罪
- 重大な
- 暗号通貨
- 暗号
- CSS
- 電流プローブ
- カスタム
- Customers
- サイバー
- サイバー攻撃
- サイバー犯罪者
- サイバー犯罪者
- サイバーセキュリティ
- 損傷
- 暗いです
- データ
- データ侵害
- データ侵害
- データ損失
- データ保護
- データセキュリティ
- 日付
- 日
- 取引
- 決定
- 解読する
- デフォルト
- 防衛
- 定義
- 決定的な
- 配信する
- 部門
- 説明
- 検出
- 検出
- 開発者
- デバイス
- Devices
- 異なります
- デジタル
- デジタル時代
- 災害
- 切断された
- do
- そうではありません
- ドント
- ダウンタイム
- ドライブ
- 間に
- 熱心な
- 簡単に
- 経済
- 効果
- 努力
- ほかに
- メール
- 新興の
- では使用できません
- エンドポイント
- エンドポイントのセキュリティ
- エンドポイント
- 執行
- 十分な
- 確保
- 入力します
- 企業
- エンティティ
- 本質的な
- 確立する
- エーテル(ETH)
- さらに
- イベント
- 日常
- 例
- 出口
- 予想される
- 迅速化する
- 体験
- 専門家
- 悪用する
- 暴露
- ゆすり
- 顔
- 要因
- 放射性降下物
- false
- 速いです
- 運命
- 米連邦捜査局(FBI)
- File
- ファイリング
- もう完成させ、ワークスペースに掲示しましたか?
- ファイアウォール
- 名
- フォロー中
- フォント
- フォレスター
- フォワード
- 発見
- フレームワーク
- 無料版
- から
- ファンド
- さらに
- 未来
- 一般に
- ジェネレータ
- 地政学的
- 取得する
- グローバル
- グローバルパンデミック
- 良い
- 政府・公共機関
- 付与
- グラフィック
- ギリシャ語
- グリッド
- 保証
- ガイド
- ハッカー
- ハッカー
- ハンドル
- ハード
- ハード·ドライブ
- もっと強く
- 害
- 有害な
- 持ってる
- 見出し
- 健康
- ヘルスケア
- 高さ
- 助けます
- 助けました
- 役立つ
- ことができます
- history
- うまくいけば
- HOURS
- 認定条件
- How To
- HTML
- HTTPS
- 人間
- IBM
- ICO
- ICON
- 特定され
- 識別する
- 識別
- if
- 画像
- 即時の
- 直ちに
- 影響
- in
- 事件
- インシデント対応
- 事件
- include
- 含めて
- 増える
- の増加
- index
- 個人
- 産業を変えます
- 感染
- 感染症
- 情報
- 情報に基づく
- 洞察
- 保険
- インテリジェンス
- 意図された
- 干渉する
- インタビュー
- に
- 調べる
- 調査
- 巻き込む
- 分離された
- IT
- それセキュリティ
- ITS
- 1月
- JPG
- ただ
- キープ
- 保管
- キー
- キー
- 知っている
- 知っている
- 既知の
- 風景
- ノートパソコン
- 大
- 姓
- 昨年
- 最新の
- 法律
- 法執行機関
- リーダーシップ
- LEARN
- 学んだ
- 学習
- 合法的に
- レッスン
- 教訓
- ような
- 可能性が高い
- LIMIT
- ライン
- LINK
- リンク
- ローカル
- ローカル
- ロック
- ロック
- ロック
- 探して
- 損失
- 機械
- 機械学習
- マシン
- メイン
- メンテナンス
- 主要な
- make
- 作る
- 悪意のある
- マルウェア
- 管理します
- 多くの
- マッチング
- 最大幅
- 五月..
- 意味
- メンバー
- メモリ
- メッセージ
- メソッド
- かもしれない
- 分
- マインド
- 最小限に抑えます
- 最小化
- 分
- 軽減する
- モバイル
- モダン
- モニター
- 他には?
- さらに
- 最も
- 移動する
- 名
- ナビゲーション
- 必要
- 必要
- ネットワーク
- ネットワークトラフィック
- ネットワーク
- 決して
- 新作
- ニュース
- ニュースレター
- 次の
- いいえ
- 注意
- 何も
- 知らせ..
- 今
- of
- オフ
- 関係者
- オンライン
- 頻繁に
- 古い
- on
- ONE
- オンライン
- オンラインショッピング
- の
- オペレーティング
- OS
- 最適化
- オプション
- or
- 組織
- 組織
- その他
- その他
- 私たちの
- 外側
- が
- ページ
- パンデミック
- 部
- 特に
- パスワード
- 補修
- path
- 支払う
- 支払い
- 支払い
- 支払い
- 国
- パーセント
- 個人的な
- 写真
- PHP
- パイロット
- 計画
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- プラグ
- プラグイン
- ポイント
- 警察
- 方針
- 人気
- 位置
- 可能
- ポスト
- :
- 強力な
- 練習
- 保存する
- 流行している
- 防ぐ
- 主要な
- 原則
- プライバシー
- プロセス
- ラボレーション
- 専門家
- 投影
- 守る
- 保護
- 保護
- 提供します
- 提供
- 提供
- 置きます
- すぐに
- 身代金
- ランサムウェア
- ランサムウェア攻撃
- ランサムウェア攻撃
- 急速に
- リーディング
- リアル
- への
- 受け取ります
- 最近
- 回復する
- 回復
- 縮小
- 参照
- リファイン
- 回復する
- レギュラー
- 頼る
- 残る
- リモート
- リモートアクセス
- 削除します
- 削除済み
- レポート
- 要求
- の提出が必要です
- 必要
- 常駐
- 耐性
- 反応します
- 応答
- 応答
- 反応する
- リストア
- 結果
- 上昇
- 上昇
- リスク
- ロボット
- ルーム
- ルール
- ランニング
- 安全な
- Save
- 節約
- スキャン
- 画面
- スクリプト
- を検索
- 秘密
- 秘密
- 安全に
- 確保する
- セキュリティ
- セキュリティー監査
- セキュリティツール
- 送信
- 敏感な
- SEO
- 別
- 深刻な
- サービス
- いくつかの
- ショッピング
- すべき
- 署名
- 著しく
- 同様の
- 単に
- から
- ウェブサイト
- サイト
- 小さい
- 賢い
- スマートフォン
- So
- ソフトウェア
- ソリューション
- 一部
- スペース
- 特定の
- スピード
- 費やした
- スポンサー
- スプレッド
- 正方形
- 安定した
- ステークホルダー
- start
- 最先端の
- 手順
- ステップ
- 保存され
- 株
- 作戦
- 戦略
- 苦労して
- 勉強
- 申し込む
- 成功した
- そのような
- 示唆する
- 確か
- 調査対象となりました
- SVG
- 素早く
- システム
- 取る
- ターゲット
- ターゲット
- タスク
- チーム
- チームメンバー
- チーム
- テクノロジー
- 一時的
- 三次
- より
- 感謝
- 感謝
- それ
- アプリ環境に合わせて
- それら
- テーマ
- その後
- そこ。
- したがって、
- ボーマン
- 彼ら
- もの
- この
- 考え
- 思考リーダーシップ
- 脅威
- 脅威の検出
- 脅威
- 三
- 全体
- 時間
- <font style="vertical-align: inherit;">回数</font>
- 役職
- 〜へ
- 今日の
- 豊富なツール群
- top
- トピック
- トータル
- トレード
- 伝統的な
- トラフィック
- トレンド
- 試み
- 信頼
- さえずり
- 2
- type
- 一般的に
- 紛れもなく
- わかる
- 理解しやすい
- アンロック
- まで
- 不要な
- 更新版
- 更新
- URL
- USD
- つかいます
- ユーザー
- 貴重な
- 変わります
- 被害者
- 犠牲者
- 視認性
- VPN
- 脆弱性
- W
- 欲しいです
- 望んでいる
- we
- この試験は
- いつ
- 一方
- かどうか
- which
- while
- 誰
- 無線LAN
- 意志
- ウィンドウズ
- 無し
- 不思議に思います
- WordPress
- 言葉
- 仕事
- ワーキング
- でしょう
- 書き込み
- 書かれた
- 年
- 年
- 貴社
- あなたの
- ゼファーネット
- ゼロデイ脆弱性