GNU/Linux >> Linux の 問題 >  >> Linux

ランサムウェア、マルウェア、ネットワーク、ファイルの脆弱性の次の波にどのように備える必要がありますか?

ITセクターは、マルウェアやランサムウェアのハッカーによって最も頻繁に標的とされる業界の1つであるため、サイバーセキュリティはIT業界でホットなトピックです。 IT企業は、サードパーティ、政府、医療機関、法人などに属する機密性の高い貴重なデータを大量に保存して処理し、主要なターゲットにしています。

情報技術のセキュリティ、保護、および予防に関する懸念は広範囲に及んでいます。電子セキュリティの問題は、情報システムを利用する組織にとって最大の関心事です。最近のハッキングイベントにより、予期しないセキュリティ侵害の結果として発生する可能性のある壊滅的な結果に対する一般の認識が高まっているため、ランサムウェア、マルウェア、ネットワーク、およびファイルの脆弱性は今日重大です。

暗号ウイルス学ソフトウェアについて

マルウェア、ウイルス、ランサムウェアなどの暗号ウイルスソフトウェアは、通常、3つの方法のいずれかでユーザーのインフラストラクチャに感染します。マルウェアは、USBまたは外部メディアを介して悪意を持って挿入されたり、電子メールスパムまたは偽の添付ファイルを介して感染したり、EternalBlueなどのエクスプロイトソフトウェアを使用して拡散したりする可能性があります。一般的に使用される悪用方法は、ヒープスプレーとして知られています。脆弱なシステムにシェルコードを挿入することで、問題のマシンを悪用できるようになります。

WannaCry、NotPetya、WYSIWYE、Cryptowall、Mirai攻撃などの最近の注目を集めるランサムウェア攻撃は、サイバーセキュリティ保護に投資することの重要性を強調しています。標的型攻撃は山火事のようなネットワークを介して広がる可能性があり、数十万ドルの損害を引き起こす可能性があります。絶望的な組織は、ビジネスクリティカルなファイルのロックを解除するための鍵をハッカーに身代金として支払うことを選択することがあります。

情報システムの更新

情報システムが最新の状態に保たれていない場合、マルウェアやランサムウェアがビジネスを麻痺させる可能性があります。ハッキンググループは、悪意のあるコードの実行を不注意に許可する脆弱性を探すことにより、オペレーティングシステムとシステムアプリケーションコードの弱点を標的にします。悪意のあるコードがホストオペレーティングシステムに挿入されると、ハッカーは侵害されたシステムを悪用する可能性があります。

セキュリティの専門家は、最新のセキュリティ脆弱性の傾向を常に監視しています。ソフトウェアベンダーには専用のセキュリティチームがあり、通常、コード内にある潜在的な弱点に非常に迅速に対応します。パッチ、アップデート、およびファームウェアの修正は、特定された潜在的なシステムの脆弱性に対抗するために定期的にリリースされます。問題が発生する傾向があるのは、エンドユーザーがシステムを保護するために行動しなかった場合のみです。

Windows10やAppleMacintoshなどのほとんどのホームユーザーオペレーティングシステムは、1か月の間に設定された間隔でインターネットを介して自動的に更新されるように、すぐに使用できるように構成されています。ただし、ビジネスITシステムは通常、中央のセキュリティサーバーによって管理され、管理者がセキュリティ更新プログラムに基づいて行動し、承認し、展開する必要があります。このプロセスに続いて、パッチは組織のインフラストラクチャにリリースされる予定です。

システム管理者は、Microsoft Windows Server Update Services(WSUS)やSystem Center Configuration Manager(SCCM)などの更新ツールを使用して、サーバー、クライアントラップトップ、および端末にセキュリティ更新プログラムをプッシュできます。ただし、そのようなサービスを使用しても、多くの組織は定期的なパッチ適用スケジュールを維持できません。

インフラストラクチャの更新が古くなった場合にどうなるか

これが発生する理由はいくつかあります。たとえば、不十分な技術的能力や、組織のコンピュータインフラストラクチャを専門的に更新する方法に関するチームの知識などです。これは、「壊れていない場合は修正しない」という管理アプローチが原因である可能性があり、問題が発生するまでセキュリティ対策を事前にパッチまたは展開できません。また、セキュリティアップデートによってプロプライエタリソフトウェアアプリケーションが破損する恐れがある場合もあります。

これらの問題は、組織内のかなりの数の脆弱なシステムが悪用される可能性があるため、ハッキンググループの手に渡る可能性があります。最近の主要なマルウェアおよびランサムウェア攻撃はすべて同様のパターンに従っています。マルウェアはインターネットを介してシステムに拡散し、感染したユーザーのファイルを暗号化します。次に、マルウェアはユーザーのデータのロックを解除するためにビットコインで支払いの要求を表示します。

特定の例としてWannaCryランサムウェアを使用して、WindowsServerオペレーティングシステムのSambaネットワーク共有プロトコルのエクスプロイトを標的にしました。これにより、ハッカーはエクスプロイトファイルを感染したユーザーのシステムディスクにコピーすることができ、インターネット経由で送信されたトリガーによってファイルがアクティブ化されるまで、ファイルは休止状態になります。マルウェアがアクティブ化されると、すべてのユーザーファイルが暗号化され、コンピューターが使用できなくなります。次に、支払いを要求するポップアップがユーザーの画面に表示されます。

マイクロソフトは、WannaCryの流行が世界的にリリースされる数か月前に、この悪用に気づいていました。マイクロソフト製品のセキュリティチームは、悪用にすぐにパッチを適用し、ユーザーにすぐに更新するように促すセキュリティ情報を公開しました。多くのユーザー、企業、およびグローバル組織はこの情報に基づいて行動できなかったため、攻撃に対して脆弱になりました。

幸い、2017年5月にWannaCryがリリースされたとき、最新のウイルス対策(AV)製品にすでに投資していた多くの組織が救われました。 AVエージェントはマルウェアシグネチャファイルを特定し、悪意のあるコードが実行されるずっと前にWannaCryptファイルを迅速に隔離しました。

ただし、オペレーティングシステムにパッチを適用していない、またはウイルス対策製品をインストールしていないユーザー、またはウイルス対策が古くなっているユーザーは、WannaCryランサムウェアによって世界規模で大勢の人に感染しました。今日でも、WannaCryはインターネット上に広がっています。最も注目を集めている被害者には、ボーイング、英国国民保健サービス(NHS)、テレフォニカ通信などがあります。

前述のように、多くの組織は、最新のウイルス対策スイートを使用しているため、ランサムウェア攻撃を回避できました。しかし、これらの脆弱性やエクスプロイトから保護するために他に何ができるでしょうか?次の脅威の波に対処するために採用できるサイバーセキュリティのベストプラクティスと見なす計画を考案しました。

サイバーセキュリティ計画

まず、最新の頻繁にテストされるバックアップ戦略があることを確認することが重要です。バックアップは、すべての重要なデータを保存するための緊急時対応計画であるため、最悪の事態が発生した場合でも、バックアップからシステムを復元することができます。データの正当で機能的なバックアップコピーを用意することが不可欠です。データを別の場所に複製して保護を強化することができ、多くのマネージドサービスプロバイダーは保証されたデータ保護サービスを提供できます。

次に、すべてのITインフラストラクチャに対して構造化された定期的なパッチ適用スケジュールを作成することをお勧めします。これには、すべてのWindows、Linux、およびVMwareベースのコンピューターリソースと、ストレージ、ネットワーク、および通信用のハードウェアプラットフォームのマイクロコードが含まれます。多くの企業は、これをWSUSやSCCMなどの更新サービス製品を管理する専門家の小さなグループに委任することを選択しています。これらの集中管理されたプラットフォームは、制御されたスケジュールされた方法ですべての更新をプッシュするように構成できます。

それでもかなりの量の手作業が必要ですが、更新の大部分は自動的にスケジュールできます。プライマリデータベースサーバー、企業のActive Directoryドメインコントローラー、バックアップホストサーバーなど、最も機密性の高いシステムの一部には手動でパッチを適用する必要があることを検討する価値があります。仮想マシンとストレージシステムのスナップショットを特にシステムが長期間更新されていない場合は、ロールバックオプション。

あらゆる形態のマルウェアに対する重要な防御策の1つは、従業員の教育とトレーニングです。セキュリティの概念と最新の脅威の傾向に関する知識は、すべての組織が開始する強制的なトレーニングで提供する必要があります。ランサムウェア、マルウェア、ウイルス、フィッシング、なりすましが何であるかを伝えることで、従業員にこれらの脅威の危険性を知らせ、ビジネス全体にセキュリティ意識のマントラを適用することができます。

もう1つの重要な防御策は、サイバーセキュリティの脅威をソースで傍受するように設計された技術サービスとハードウェアデバイスに投資することです。侵入防御システム(IPS)などの製品は、ネットワークトラフィックをスキャンし、疑わしい問題を警告することができます。ウイルス対策製品の重要性についてはすでに説明しましたが、これらの責任をマネージドサービスプロバイダーにアウトソーシングすることで、すべての製品マネージャーとエージェントが最新かつ準拠していることを確認するという頭痛の種を軽減できます。

Atlantic.Netについて

組織のホスティング環境とITインフラストラクチャを保護する必要がありますか? Atlantic.Netのマネージドサービスの専門家は、バックアップサービス、セキュリティソリューションなどの設定を支援できます。専門家がどのように支援できるかについての詳細は、Atlantic.Netに今すぐお問い合わせください。


Linux
  1. OSとLinuxのバージョンを確認する方法

  2. コンピュータをどのように保護できますか?

  3. Linuxシステム管理者向けのトレーニングと認定

  1. Imgファイルのタイプを見つけてマウントする方法は?

  2. sshfs の鍵ファイルを指定するにはどうすればよいですか?

  3. ファイルを gunzip して .gz ファイルを保持するにはどうすればよいですか?

  1. コンテンツキュレーションとは何ですか?どのように行う必要がありますか?

  2. Linux でファイルシステムを作成してマウントする方法

  3. ファイル システムの ext4 と ext3 の選択でスタックする