過去数週間で、AWS、Azure、Google Cloudから、クラウドでのランサムウェア軽減手法に関する提案の記事とドキュメントの投稿があった。主な保護方法とリカバリ準備のアクションに焦点を当てたものだ。
ランサムウェアで起こることは、ファイルが暗号化され、お金が要求される。復号化キーと機密データを公開しないことと引き換えに、通常は暗号通貨で要求される。ニュースで報告される攻撃の数が増えるにつれ、主要なクラウドプロバイダーは、パブリッククラウドへのデプロイ際の、ランサムウェアを防止および回復するためのチェックリストとドキュメントをリリースした。
AWSがガイドランサムウェア軽減:上位5つの保護とリカバリ準備アクションで提案している先手アクションは、データ暗号化、アプリとデータをリカバリする機能の設定、サーバへの重要なパッチの適用、定義されたセキュリティ標準への準拠、監視と自動化だ。AWSの主要なセキュリティスペシャリストソリューションアーキテクトのBrad Dispensa氏が、軽減戦略として、どのようにCloudEndureディザスタリカバリを使うかについて説明している。
CloudEndureディザスタリカバリの機能の1つは、ポイントインタイムリカバリです。これは、ランサムウェアの場合に重要です。この機能を使うと、選択された、以前の一貫性のある時点に環境をリカバリできるためです。
出典: https://aws.amazon.com/it/blogs/security/ransomware-mitigation-top-5-protections-and-recovery-preparation-actions/
Azureは、機密データを保護し、ビジネスオペレーションの迅速な回復を保証するために、攻撃の前と最中に何をすべきかに焦点を当てている。ランサムウェアから保護するためのバックアップと復元の計画の記事で、MicrosoftのAzure Securityの主任コンテンツ開発者であるTerry Lanfear氏は、ランサムウェアの長期的な影響について警告している。
実際の被害は、攻撃によってファイルを盗み出すときによく発生します。そのときに、将来の悪意のある活動のためにネットワークにバックドアを残したままにされます。このリスクは、身代金が支払われるかどうかに関係なく続きます。(...)マルウェアの修正だけが必要であった初期の形式のランサムウェアとは異なり、人間が操作するランサムウェアは、最初に出くわした後も、ビジネス運営を脅かし続ける可能性があります。
先月、Microsoftは、ランサムウェアに見舞われた顧客を支援するために、スタートアップのRubrikと提携した。MicrosoftのシニアテクニカルライターJoe Davies氏が提案するランサムウェア及び強奪からの迅速な保護ガイドを公開した。
これらの人間が操作するランサムウェア攻撃の技術的特徴には、通常、資格情報の盗難と横方向の展開があります。結果として、身代金の支払いを促進するために、多くの高価値リソースにランサムウェアが展開される可能性があります(...)攻撃には高度なビジネスモデルもあります。攻撃者は、会社からの内部財務文書、サイバー保険の適用範囲レベル、会社が支払わなければならない一般的な規制コンプライアンスの罰金に基づいて身代金の価格を設定します。
Google Cloudは、ランサムウェアの脅威から組織を保護するためのベストプラクティスの記事を公開した。そこでは5つの柱が定義されている。サイバーセキュリティリスクの特定、セーフガードの作成、潜在的なサイバーセキュリティイベントの検出、インシデント対応プログラムのアクティブ化、コアシステムとアセットのリカバリ戦略の構築だ。Google Cloudの最高情報セキュリティ責任者Phil Venables氏とGoogle Cloud SecurityのVPのSunil Potti氏は、ランサムウェア攻撃がどのように進化し続けているかを強調した。
ランサムウェアグループは、暗号化される前にデータを盗むなど戦術を進化させ、リークによってこのデータを強要する恐れがあります。さらに、一部のランサムウェアオペレーターは、分散型サービス拒否(DDoS)攻撃の脅威を利用して、被害組織に対して、身代金の支払いをさらに強要するよう試みています。DDoS攻撃は、心の動揺を誘うものとしても機能します。
米国国立標準技術研究所は最近、ランサムウェアの防止に関するNIST SP1800-25の出版物をリリースした。