ランサムウェア:自分自身とビジネスを保護する方法

ランサムウェアを心配し、個人システムとビジネスシステムを保護する方法を探しています。 ここにあなたが知る必要があるすべてがあります。

ランサムウェア攻撃は増加傾向にあり、その規模と身代金の需要は毎年増加しています。 ほぼすべてのコンピューターが危険にさらされる可能性があるため、安全を確保することが重要です。

コロニアルパイプライン、起亜自動車、エイサーコンピューター、JBS食品など、多くの人気のある攻撃が今年の見出しになっています。 ランサムウェア業界が高度化と規模を拡大していることは明らかです。

のレポートから 最大40万ドルの身代金支払い 平均支払い額が5,000年の2018ドルから200,000年には2020ドルに上昇すると、ランサムウェア保護業界でさえ、毎日約20台のコンピューターが感染するため、100,000億ドル近くの価値があります。

ランサムウェアから身を適切に保護するには、マルウェア感染全般を理解する必要があります。 そして、それはまさにこの投稿が焦点を当てているものです。

ランサムウェアとは

ランサムウェアは、コンピューターまたはコンピューターのファイルへのアクセスをロックし、システムを解放するために身代金の支払いを要求するマルウェア(悪意のあるソフトウェアプログラム)です。

ランサムウェアの特定のアーキテクチャや操作方法はありません。 画面だけをロックして、画面を再度開くためのバウチャーコードを要求できるものもありますが、より高度なプログラムでは、システム上の重要なファイルが暗号化されます。

他のランサムウェアは、ハードディスク全体の暗号化、システムのブートローダーの書き換え、レジストリ設定の変更などを行うこともできます。

実際のところ、システムが攻撃されると、問題が解決しない可能性があります。 したがって、自分自身を保護し、コンピュータやネットワークが最初から感染するのを防ぐのが最善です。

RaaS –サービスとしてのランサムウェア

問題がどれほど悪化したかを理解するために、RaaSまたはRansomware-as-a-Service業界を検討してください。

熟練度の高い人も含まれます ハッカー ランサムウェアを開発して連携する アフィリエイト ペイロードを分散し、利益を分配します。アフィリエイトの仕事は、多くの場合ソーシャル エンジニアリングを使用してマシンを感染させることです。 email フィッシング、RDP の脆弱性、その他のシステムやネットワークの抜け穴。

ご覧のとおり、このビジネスモデルは非常に魅力的です。それは、他の点では忠実な従業員でさえ、会社を裏切って戦利品を共有するように誘惑するからです。

注目すべきランサムウェア攻撃

120年の前半には、2021を超えるランサムウェアのインシデントが報告されています。ここにいくつかの注目すべきインシデントのリストがあります。

  • ExaGrid –バックアップストレージとランサムウェア攻撃からの回復を提供します。 ハッキングされました。
  • JBS USA –XNUMX月にREvilグループに襲われた世界的な牛肉メーカー。
  • Acer –台湾のコンピューターメーカーが50万ドルの需要でREvilに打撃を与えました。
  • Quanta –XNUMX月にREvilに攻撃されたもうXNUMXつのコンピューターメーカー。
  • コロニアルパイプライン–DarkSideに攻撃されたとされる米国の燃料供給業者
  • Kia Motors –XNUMX月にハッキングされたようです
  • CNA Financial – CryptoLockerに攻撃され、40万ドルの身代金を支払ったと報告されています。
  • Axa SA –Avaddonによってハッキングされたヨーロッパの保険大手

ランサムウェアから自分とビジネスを守る方法

すべてのコンピュータシステムは攻撃に対して脆弱です。 悪意のある攻撃者は、システムをハッキングするのに十分な時間とリソースを投資する必要があります。 したがって、コンピュータの所有者として、マシンへの侵入を可能な限り困難にすることが最善の利益になります。

次のサイバーセキュリティ対策を遵守することで、システムまたはビジネスへのランサムウェア攻撃を防ぐことができます。セキュリティ ベストプラクティス。

1.定期的な更新

2017年のWannaCryランサムウェア攻撃が示したように、コンピューターシステムを最新の状態に保つことは非常に重要です。 ワームは、MicrosoftCorporationからのセキュリティ更新プログラムがない古いコンピューターを標的にしていたためです。

WannaCryは、Microsoft Windowsの既知の脆弱性を悪用し、人間の介入なしにネットワーク全体に拡散しました。

システムエクスプロイトはこれらの抜け穴を「悪用」するために開発されているため、ハッカーはシステムの脆弱性と関連ニュースを注意深く監視していることを知っておく必要があります。

ほとんどのソフトウェア発行者は、これらの脆弱性に関するニュースも監視しています。 しかし、それらを悪用するプログラムを作成するハッカーとは異なり、これらの評判の良い組織は、これらのセキュリティホールに「パッチを当てる」パッチをリリースします。

したがって、インターネットから完全に分離されたコンピュータを使用する場合を除いて、コンピュータを最新の状態に保つ必要があります。

2.バックアップを作成し、安全に保つ

あなたがしなければならないもう一つのことは、あなたのシステムのバックアップを作成し、それらのバックアップを安全に保つことです。 ここでの目標は、システムクラッシュ、ランサムウェア攻撃、またはハードディスク障害でさえ作業が中断されないように、重要なデータを保存することです。

どのファイルが重要でバックアップする価値があるかを判断するのはあなたに任されています。 また、セキュリティを強化するために、XNUMXつ以上のバックアップを使用することもできます。 たとえば、Googleドライブにバックアップした後、Dropboxにもバックアップします。

オンラインストレージでは、これらのサービスまたは特定のフォルダとの自動同期を無効にするように注意する必要があります。 マルウェアがローカルドライブを暗号化し、コンピューターがその新しいデータをクラウドアカウントと同期すると、すべてが失われるためです。

Web サイトのセキュリティを確保するために、多くのホストがサイトのページの自動バックアップを提供しています。そして、あなたも使うことができます プラグイン BackupBuddy など BlogVault WordPressサイトを自動的にバックアップします。

ただし、最善の方法は、所有している物理ドライブにバックアップすることです。 これは外付けハードディスクまたはサムドライブである可能性があり、それを保護することができます。

3.オンライン資産を定期的にスキャンして評価します

Webサイト、APIリソース、またはWebで利用可能なその他のものなど、Webサービスを実行している場合は、資産を定期的にスキャンして脆弱性を検出し、ハッカーが修正する前に修正する必要があります。

のようなツール 会社のAcunetix侵入者 何千ものそのような脆弱性を検出できます。 また、使用には費用がかかりますが、システムを安全に保つことで、さらに多くの費用を節約できます。

4.疑わしい添付ファイルやWebサイトを避ける

リンクをクリックしたり、知らない送信者からの電子メールの添付ファイルを開いたりしないでください。 これらには、ネットワーク上のコンピュータや他の人に感染する危険なマルウェアが含まれている可能性があります。

ハッカーは侵入することもあります ソーシャルメディア 友達や同僚のアカウントを作成し、そこからメッセージを送信します。あるいは、銀行の公式メールアカウントに侵入することもできます。 オンラインショップ、政府機関があなたを誘導して行動を起こさせようとします。

不適切な行動が疑われる場合、または電子メールやWebサイトが個人情報を要求している場合は、常に注意してください。 代わりに、自分で会社または代理店に電話してください。

5.適切なユーザー特権ルールを実装する

管理者アカウントを使用して Web サーフィンをしないでください。日常的に管理者アカウントを使用する必要はありません コンピューティング。システムに対する潜在的なリスクを制限するには、通常のユーザー アカウントをセットアップします。

6.組織のセキュリティ意識を高める

セキュリティ規律の改善の必要性について、従業員または同僚を教育する必要があります。 強力なパスワードを使用し、Webサイトごとにパスワードを変更するなどの簡単な手順を実行することで、多くの侵害を防ぐことができます。

現実には、オンラインの脅威が豊富にあるにもかかわらず、多くの人が「pass123」のようなばかげた単純なパスワードを使用しています。 そして、彼らが登録するすべてのウェブサイトにそれを入力することさえできます。

したがって、同僚のセキュリティはあなたのお茶ではないかもしれませんが、それでも彼らはあなたの組織の弱点になる可能性があります。 ハッカーがシステムに侵入する可能性があるため、それは簡単であり、そこからメインインフラストラクチャを攻撃するためです。

7.機密データを暗号化する

悪意のある人の手に渡りたくない重要なデータがコンピューター上にある場合は、ファイルの暗号化を真剣に検討する必要があります。 これにより、システムにアクセスする可能性のあるサイバー犯罪者は、他の犯罪者と脅迫したり、他の犯罪者に売ったりする価値がないことが保証されます。

8.あまり人気のないソフトウェアの使用を検討する

100%安全なシステムはありませんが、一部のシステムは他のシステムより安全です。 主にオンライン作業を行う場合は、LinuxベースのOSに切り替えることで、会社の頭痛の種を大幅に減らすことができます。

確かに、Linuxシステムを標的とするランサムウェアはありますが、それほど多くはありません。 また、彼らが悪用する脆弱性もありません。

データベースからWebサーバーやファイルサーバーまで、他の種類のソフトウェアについても同じことが言えます。 ハッカーは、人気のあるシステム、プラグイン、およびサービスを標的としています。 したがって、これらを回避したり、カスタムソリューションを使用したりできる場合はいつでも、多くの潜在的な攻撃の可能性があります。

9.ランサムウェア保護ツールを使用する

検出と削除が簡単な他の種類のマルウェアとは異なり、ランサムウェア攻撃を受けた後は、何もするのに遅すぎることがよくあります。 したがって、最善のアプローチはXNUMXつから保護することであり、次のツールが役立ちます。

  1. ビットディフェンダー
  2. カスペルスキー
  3. AVGアンチウイルス
  4. アクロニスプロテクション
  5. ESET NOD32

10.公式ソフトウェアのみをインストールする

AndroidやAppleiPhoneなどのシステムでは、安全のためにGooglePlayストアとAppleAppStoreからのみソフトウェアをダウンロードする必要があります。 外部ソースからのプログラムには、マルウェアが含まれていることがよくあります。 ですから、彼らがあなたに何を約束したとしても、絶対にそれらを避けてください。

Linuxシステムについても同じことが言えます。これは、多くの場合、配布が維持されるリポジトリーが付属しているためです。 これらのリポジトリの外部にソフトウェアをダウンロードすることはお勧めしません。 ご自身の責任で行ってください。

Windowsでは、MicrosoftStoreまたは信頼できる発行元の公式サイトにも固執する必要があります。 Microsoft Storeは、AppストアとPlayストアを引き継ぎます。 それは厳選された歓迎すべき開発です。 しかし、Windowsエコシステムには長い間延期されていました。

11.パブリックWi-FiでVPNを使用する

コンピューターやスマートフォンは、公共 Wi-Fi ホットスポット経由での攻撃に対してより脆弱になります。ハッカーは、情報を盗んだりシステムに感染したりするためだけに無料のホットスポットを設定することもあります。したがって、プレミアム Wi-Fi を使用してのみ公衆 Wi-Fi に接続するようにしてください。 VPN、無料のものではありません。

ランサムウェア攻撃を受けた場合の対処方法

システムがランサムウェア攻撃を受けていることに気付いた場合、最初のステップはパニックにならないことです。 XNUMX番目のステップは、特定の攻撃からファイルを回復するためのツールがあるため、原因となっている正確なランサムウェアを特定することです。

〜へ向かう NoMoreRansomのWebサイト そして使用する 暗号資産 保安官は分析のためにコンピューターからファイルをアップロードします。

からの一般的なアドバイス nomoreransome.org 犯罪者に身代金を支払うことではありません。 これは彼らの貿易を構築するのに役立ちます。 ただし、被害者の最大96%がハイジャックされたファイルを復号化するためのキーを受け取るため、最終的に行うことはあなた次第です。

No More Ransomは、法執行機関とトップテクノロジー企業のコラボレーションです。 Avaddon、REvil、Ragnarok、Crypt32、Darksideなどのランサムウェアの長いリストに復号化のヘルプを提供します。

トップランサムウェアのリスト

これは、世界中の個人や企業に最も大きな被害をもたらした上位のランサムウェアの一部です。 それらは特定の順序ではありません。

  1. WannaCry
  2. CryptoLocker
  3. リューク
  4. 悪魔
  5. ペチャ
  6. 悪いウサギ
  7. ジグソーパズル
  8. シェード
  9. B0r0nt0k
  10. ゴールデンアイ

まとめ

このガイドの最後まで来ると、コンピュータをロックしようとする悪意のある人物が存在することがわかりました。 金をもうける プロセスから。

また、これらの悪意のあるハッカーからの完全な保護はありません。 しかし、上記のヒントに従えば、あなたは自分自身とあなたのビジネスを守るために長い道のりを歩んでいたでしょう。

技術者のものを受け取る

技術トレンド、スタートアップトレンド、レビュー、オンライン収入、Webツール、およびマーケティングを月にXNUMX〜XNUMX回