メールだけではないランサムウェアの感染ルートについて
IPA(独立行政法人 情報処理推進機構)が発表した情報セキュリティ10大脅威 2021における、組織の脅威 第1位は、「ランサムウェアによる被害」でした。
エンドポイント(PC端末)がランサムウェアに感染するルートは複数あり、メールからの感染だけではなく、様々なネットワーク機器やサーバーの脆弱性を悪用した不正アクセスから感染することもあります。
FFRIセキュリティでは3月19日の検出速報で、ランサムウェア「DearCry」を掲載しました。
https://www.ffri.jp/products/yarai/defense_list.htm#DearCry
「ランサムウェアDearCry」はMicrosoft Exchange Serverの脆弱性を悪用して侵入し、エンドポイントにランサムウェアを感染させようとします。
IPAによると、Microsoft Exchange Serverの脆弱性は、日本時間2021 年 3 月 3 日に修正プログラムが公表されました。当該の脆弱性CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065について、Microsoft 社は 「悪用の事実を確認済み」と公表しています。
更新:Microsoft Exchange Server の脆弱性対策について(CVE-2021-26855等)
このようなサーバーの脆弱性を悪用した攻撃だけでなく、コロナ禍におけるテレワークの増加に乗じたSSL VPNやRDP(リモートデスクトップ)の脆弱性を悪用した不正アクセスからのランサムウェア攻撃が2020年は多く見られました。 FFRIセキュリティでは、「リモートアクセスに関する留意点」と題したウェビナーをYouTubeで公開していますのでぜひご覧ください。
エンドポイントは、マルウェアが動作を開始する場所です。ゲートウェイ型のセキュリティ製品は、ゲートウェイを通過する際のデータに着目します。そのため、データが既に暗号化されている場合には適切にデータの内容を判断できない可能性があります。また、外部にデータを送信するまでの過程のマルウェアの1つ1つの挙動を細かく監視することができません。しかし、エンドポイントであれば、マルウェアが動作を開始した瞬間を捉えることができます。その場で確認できるので、効果的かつ確実にマルウェアを検知・防御できるポイントです。FFRIセキュリティが、エンドポイントでのセキュリティを重要視するのはそのためです。
この先ますますICTの利活用やテレワークが広く普及していくでしょう。ただし、十分な対策のないままは非常に危険です。コロナ禍における早急なテレワークの導入などはまさにその典型で、多くのサイバー攻撃とその被害が確認されています。エンドポイントにおける対策はテレワーク等で社外にいるときも有効な対策です。まずはエンドポイントセキュリティから見直してみてはいかがでしょうか。
2021-04-07
関連記事 Related Post
【動画解説】標的型・暴露型のランサムウェア
FFRI yarai 3.4の新機能について
改めて確認する標的型攻撃の脅威とは
ランサムウェアによる被害を未然に防ぐには
サプライチェーン取引で求められるサイバーセキュリティとは
FFRIが「日本発」にこだわる理由
FFRI yaraiのMicrosoft Defender連携と次期バージョンについて
FFRI yaraiは、パターンファイルに依存しない先読み防御検出技術を徹底的に追及した「純国産エンドポイントセキュリティ」です。
FFRI yarai Home and Business Edition は、個人・小規模事業者向け「純国産エンドポイントセキュリティ」です。
最近の記事
特集
アーカイブ
HOME ≫ FFRIセキュリティ BLOG ≫ 2021年 ≫ 2021年4月 ≫ メールだけではないランサムウェアの感染ルートについて