2021年8月6日  — 7 分で読めます
Acronis
2021年8月6日  — 7 分で読めます
サイバー攻撃で中小企業は実存的な脅威に直面
サイバー脅威、特にランサムウェアは今年、かなりのニュースで取り上げられました。コロニアル・パイプラインへの攻撃は、広範なガソリン不足と輸送機関の大混乱をもたらし、JBSへの攻撃は世界中サプライチェーンを混乱させました。 Acronis Cyberthreats Report Mid-year 2021 update(アクロニス サイバー脅威レポート2021中間アップデート)では、今年の上半期の脅威の状況に新たな問題が見つかっただけではありません。中小企業が重大なリスクにさらされていることも明らかになっており、サービスプロバイダーはこれに対応する必要があります。 中小企業(SMB)はこれまで以上に大きなリスクに直面 中小企業は「標的にするには小さすぎる」と安心しているかもしれません。しかし実際には、攻撃の自動化やITサービスプロバイダーに対するサプライチェーン攻撃の増加により、中小企業の脆弱性はますます高まっています。サイバー犯罪者は一度に複数の顧客を侵害するために、マネージドサービスプロバイダーを標的にしようと躍起になっています。多くの中小企業にとっては、1回の攻撃が成功しただけで、死の宣告を受けることになります。 2021年上半期には、75%の組織がサードパーティベンダーのエコシステムの脆弱性に起因するサイバーセキュリティ侵害を経験したことが明らかになりました。これは、データ侵害による平均コストが約356万ドルに上り、ランサムウェアの平均支払額が33%急増して10万ドルを超えた時期と重なります。これらの被害はどのような組織にとっても大きな経済的打撃となりますが、平均的な中小企業にとっては致命的な数字です。 アクロニス サイバー脅威レポート2021中間アップデートで判明した主な調査結果を次にご紹介します。 フィッシング攻撃がまん延しています。不注意なユーザーを騙して悪意のある添付ファイルやリンクをクリックさせるソーシャルエンジニアリング手法を用いたフィッシング攻撃が第1四半期から第2四半期にかけて、62%増加しました。マルウェアの94%は電子メール経由で届けられているため、この急増は特に懸念事項となっています。同時期、アクロニスは顧客のために39万3,000件以上のフィッシングおよび悪意のあるURLをブロックし、攻撃者が貴重なデータにアクセスしたり、顧客のシステムにマルウェアを注入したりするのを防ぎました。 データ流出も増加の一途をたどっています。2020年には、ランサムウェアの被害者のうち1,300名以上が、攻撃を受けた後に各自のデータを公に流出されています。これは、サイバー犯罪者がインシデントを成功させて得る金銭的利益を最大化しようとしているためです。今年の上半期には、すでに1,100件以上のデータ流出が公表されており、年間で70%増加すると予測しています。 リモートワーカーが引き続き主要なターゲットとなるでしょう。 新型コロナウイルスのパンデミックを受けて、リモートワーカーへの依存が続いています。現在、リモートワーカーの3分の2は、仕事用のデバイスを個人的なタスクに使用したり、個人の自宅用デバイスを業務に使用したりしています。その結果、攻撃者は積極的にリモートワーカーを調査するようになりました。アクロニスは、RDP(リモートデスクトッププロトコル)を介したリモートマシンに対するブルートフォース攻撃が300%増加し、世界的なサイバー攻撃の数が2倍以上になったことを確認しました。 Black Hat 2021でのアクロニスの講演 中小企業には、今日の脅威に対抗するために必要な資金やリソース、あるいは人材に関する専門知識が備わっていないため、ITサービスプロバイダーを頼っています。顧客はマネージドサービスプロバイダーに対し、最先端の攻撃から効果的に保護するソリューションを求めるだけでなく、サイバー脅威の状況における最新の動向を把握し、それに応じた対応をすることも求めています。 8月4日に開催されたBlack Hat 2021では、アクロニスのサイバープロテクション研究所担当バイスプレジデントであるキャンディッド・ヴュースト(Candid Wüest)が「Ransomware Attacks Against MSPs – A Nightmare for SMBs(MSPに対するランサムウェア攻撃 – 中小企業の悪夢)」と題したセッションで、このレポートで得られた知見のいくつかを紹介しました。 地域別のランサムウェア攻撃 今回の「Acronis Cyberthreats Report Mid-year 2021(アクロニス サイバー脅威レポート2021 中間アップデート版)」は、サイバー脅威を24時間365日体制で監視・調査する、アクロニス サイバープロテクション オペレーションセンター(CPOC)のグローバルネットワークによって収集された攻撃や脅威のデータに対する調査に基づいて作成されました。マルウェアデータは、Acronis Cyber Protectを使用している、世界各地の25万を超える一意のエンドポイント(Acronis Cyber Protect Cloudを使用しているMSPのクライアント、またはAcronis Cyber Protect 15を稼働している企業)で収集されたものです。この中間アップデートのレポートは、2021年1月~6月に検出された、エンドポイントを標的とした攻撃を対象としています。 「Acronis Cyberthreats Report Mid-year 2021(アクロニス サイバー脅威レポート2021 中間アップデート版)」の全文はこちらからダウンロードいただけます。
2021年5月31日  — 8 分で読めます
Acronis
2021年5月31日  — 8 分で読めます
サイバー脅威に関するAcronis CPOCの最新情報: 2021年5月10日の週
アクロニスでは常に、お客様のデータに対する危険を監視し、新たに発見された脆弱性への修正プログラムを適用し、お客様が安全でいられるように、警告や推奨事項を発しています。私たちのグローバルネットワークであるAcronis Cyber Protectionオペレーションセンター(CPOC)は、最新のサイバー脅威をプロアクティブに検知し、それらを防ぐために、24時間体制で監視をしています。 この取り組みの一環として、大企業へのランサムウェア攻撃や、ビジネスアプリケーションのセキュリティ上の変更など、デジタル環境における最新の脅威情報を動画でお知らせする活動を行っています。最新のニュース速報と分析の一部を以下でご紹介します。 サイバー犯罪者が石油を攻撃:攻撃を受けてパイプラインは操業停止 ヒューストンとニューヨークの14州にまたがり、東海岸で消費される全燃料の45%を供給しているコロニアル・パイプラインは、先週末にランサムウェア「DarkSide」の攻撃を受けて停止しました。 インフラのコンピュータ化が進み、国家や政府組織によるサイバー攻撃の標的となることが増えています。今回の攻撃についてDarkSideグループは、政治的ではなく金銭的な動機のみによるものだとする声明を発表しています。 コロニアル・パイプライン社は、攻撃者がさらなる攻撃に役立つデータを盗んだ場合に備え、予防措置として停止されました。パイプラインの運営者は、業界の専門家と協力してサービスの回復に努めています。現時点では、攻撃経路は不明です。 重要インフラであれ、業務システムであれ、ランサムウェアは、身代金の支払いに応じなかった組織にとってもコストがかかる可能性があります。Acronis Cyber Protectに含まれるActive Protectionは、次世代のふるまい検知機能を用いて、既知および未知のマルウェアを識別し、それらの脅威がネットワーク全体に拡散し、データを侵害する前にブロックします。 タルサ市がランサムウェア攻撃により機能不全に陥る 人口40万人以上の米国50大都市の1つであるタルサ市は、ランサムウェア攻撃を受け、すべてのコンピュータシステムとネットワークを停止しました。 同市では、ランサムウェアが検知されるとすぐに、予防措置としてシステムをオフラインにしました。緊急サービスや電話回線は引き続き利用可能ですが、市の公式ウェブサイトはすべて影響を受けており、公共料金の支払いなどの作業は電話で行う必要があります。 現時点では、盗まれたデータの内容は公表されていないが、顧客の個人情報は流出していないと思われます。今回の攻撃で使用されたランサムウェアの種類も、攻撃者が要求した金額も現時点では明らかになっていません。 ランサムウェアは、身代金を支払わなかったとしても、金銭的な被害が発生する可能性があり、どんなに準備をしていても誰もが被害に遭う可能性があります。Acronis Cyber ProtectのActive Protectionは、データが盗まれたり、ファイルが暗号化されたりする前に、既知および未知のランサムウェアを阻止します。ディザスタリカバリ機能は、クラウド上で保護されたバックアップを実行し、数分以内にオペレーションを復元することで、潜在的なダウンタイムを最小限に抑えることができます。 ドライバーアップデートの失敗により、使用できないコンピューターが発生 AMD SCSIアダプターの新しいドライバーアップデートが、多くのWindows10ユーザーにシステムを使用不能にする問題を引き起こしているようです。 X570チップセットを搭載したGigabyte Aorusマザーボードのユーザーは、ドライバーバージョン9.3.0.221をインストールした後で、システムの起動時に「アクセスできないブートデバイス」というエラーメッセージが表示され、コンピューターが使用できなくなったと報告しています。マイクロソフト社は、AMD社と協力して修正プログラムを作成しており、不具合のあるアップデートは一時的に中止されています。 一般的に、パッチとドライバーアップデートでシステムを最新の状態に保つことは重要ですが、アップデートによって互換性の問題が発生する可能性は常にあります。Acronis Cyber Protectは、パッチを適用する前に自動的にフルディスクバックアップを生成し、問題が発生した場合に迅速なロールバックを可能にします。万が一、問題のあるアップデートによってシステムが起動できなくなった場合でも、バックアップをクラウド上で実行することで、事業の中断を最小限に抑えることができます。 マイクロソフト社の5月のパッチチューズデーで修正された4つの重大なバグ 今月のパッチチューズデーでは、合計55件の脆弱性の修正が行われました。これは4月に導入された修正プログラムの約半分に過ぎませんが、これらの脆弱性のうち4件は緊急と考えられ、3件はすでに出回っているゼロデイの脅威に対応しています。 これらのゼロデイ脆弱性により、.NETおよびVisual Studioを介した特権昇格、Exchange Serverにおけるセキュリティ機能のバイパス、共通ユーティリティーのリモートコード実行(RCE)の脆弱性などがあります。今月は、Microsoft Office、Windows RDP Client、Internet Explorerなど、合計32製品の機能および役割にセキュリティアップデートが適用された他に、セキュリティ以外のアップデートも多数、公開されました。 これらのパッチは、Adobe社、Apple社、Cisco社、VMware社など、他の主要なソフトウェア・プロバイダーからのアップデートに続いて提供されています。パッチがリリースされるたびに、それらを適用していくことは困難ですが、Acronis Cyber Protectを使用することで、1つまたは複数のシステムにパッチを簡単かつ迅速に適用することができます。 レモンダック(Lemon Duck)がExchangeサーバーを攻撃 暗号通貨マイニングボットネットのレモンダックは、ProxyLogonを悪用して、Microsoft Exchangeサーバーを標的にしています。報告によると、6万台以上のサーバーがこの手の攻撃にさらされていると言われています。 レモンダックには自己増殖機能があり、被害者のコンピュータからリソースを盗み出して仮想通貨モネロ(Monero)を採掘するマルウェアを配信しています。モネロの価格は上昇傾向にあり、最近では1コインあたり509ドルを記録しました。 レモンダックグループは、その戦術に磨きをかけています。現在、彼らはCobalt Strikeを使用し、検知対策機能に重点を置いています。Acronis Cyber Protectのふるまい検知エンジンは、Cobalt Strikeだけでなく、クリプトジャッキングを示す特有の挙動も検知し、機器やリソースが悪用される前にその行動を阻止します。   # # # アクロニスのサイバーセキュリティエキスパートがお届けする新たなサイバー脅威に関する最新情報を確認するには、アクロニスのYouTubeチャンネルに登録してください。CPOCからの最新情報を受け取ることができます。
2021年5月20日  — 7 分で読めます
Acronis
2021年5月20日  — 7 分で読めます
サイバー脅威に関するAcronis CPOCの最新情報: 2021年5月3日の週
アクロニスでは常に、お客様のデータに対する危険を監視し、新たに発見された脆弱性への修正プログラムを適用し、お客様が安全でいられるように、警告や推奨事項を発しています。私たちのグローバルネットワークであるAcronis Cyber Protectionオペレーションセンター(CPOC)は、最新のサイバー脅威をプロアクティブに検知し、それらを防ぐために、24時間体制で監視をしています。 この取り組みの一環として、大企業へのランサムウェア攻撃や、ビジネスアプリケーションのセキュリティ上の変更など、デジタル環境における最新の脅威情報を動画でお知らせする活動を行っています。最新のニュース速報と分析の一部を以下でご紹介します。 QNAPの脆弱性により5日間で身代金として26万ドルを強奪 接続ストレージ(NAS)ソリューションの世界第2位のプロバイダーで、36%を超える市場シェアを持つQNAP Systems社は、HBSバックアップおよびディザスタリカバリサービスにおいて、ハードコードされた認証情報を利用して、攻撃者がQNAPデバイスにアクセスできる脆弱性を取り除きました。この脆弱性はすでにQlockerランサムウェアに悪用されており、サイバー犯罪者は正規のアーカイブユーティリティーである7-Zipを使用して、NASデバイス上のファイルを暗号化しました。これらの攻撃で要求された身代金はわずか0.01ビットコインで、これは現在、およそ500ドルに相当します。攻撃者は、比較的、低い金額を要求することで、被害者が身代金を支払う可能性が大幅に高まることを期待しているようです。サイバー犯罪者たちはわずか5日間で26万ドルを稼いだ上に、さらに身代金を支払う可能性もあるため、この手口は功を奏しているようです。 このような攻撃は、適切に保護されたバックアップと災害復旧ソリューションの必要性を示しています。Acronis Cyber Protect Cloudのバックアップおよびディザスタリカバリ機能は、ランサムウェアやその他の攻撃から保護されており、バグ報奨金プログラムのHackerOneを通じて欠陥がないかどうかテストされており、プラットフォームに脆弱性がないことが保証されています。 ブラジルの裁判所がランサムウェア「REvil」により閉鎖 先週、ブラジルのリオグランデ・ド・スル州の司法裁判所(Tribunal de Justiça do Estado do Rio Grande do Su)の職員が自分のファイルにアクセスできなくなっていることに気づきました。同裁判所はその後Twitterで、スタッフにイントラネットに接続したり内部サービスにリモートでアクセスしたりしないように警告しました。これはランサムウェアによる攻撃であることを示しています。 今回のサイバー攻撃でどれだけのデータREvil(レビル)グループに盗まれたのかは不明なままです。まだ漏洩したデータはありませんが、500万ドルの身代金が要求されています。昨年11月には、ブラジルの高等司法裁判所がRansomExxグループによる類似の攻撃を受けています。 公的機関と民間企業とを問わず、あらゆる分野がサイバー犯罪の標的になる可能性があります。そのため、サイバーセキュリティとディザスタリカバリの両方の機能を備えた包括的なサイバー保護戦略がきわめて重要です。Acronis Cyber Protectはサイバーセキュリティとデータ保護を統合し、バックアップをクラウド上の仮想マシンとしてわずか数分で起動させることができるため、事業継続性の中断を最小限に抑えることができます。 あなたの財布の中に入っているのはRAT?仮想通貨が安全ではない可能性 脅威アクターのComplexCodesは、仮想通貨窃盗マルウェア「WeSteal」の新バージョンを2021年2月中旬から販売しています。同グループはWeStealを「世界で最も先進的な」仮想通貨窃盗ツールだと主張しており、「...2021年にお金を稼ぐための代表的な方法」だと紹介しています。2019年から2020年にかけて、仮想通貨の窃盗額は40%近く増加し、5億1,300万ドルに達しました。ComplexCodesは月額25ドルという低価格で、ウイルス対策回避やゼロデイ攻撃、そしてもちろん仮想通貨窃盗を含むCrimeware-as-a-Service(CaaS)パッケージを提供しています。仮想通貨の窃盗については、特にビットコイン、ビットコインキャッシュ、イーサリアム、ライトコイン、モネロを盗む機会が得られます。ComplexCodesはまた、WeControlもリリースしています。これはRATとボットネットのハイブリッドで、複数のリモートアクセス型トロイの木馬を、多数のC&Cサーバ上で制御できるようにするものです。 仮想通貨の窃盗は浸透しており、今後もサイバー犯罪者の間で人気を高めていくと考えられます。Acronis Cyber Protectのアクティブ保護機能は、振る舞い分析を使用して情報を盗むマルウェアを阻止し、既知のサイバー脅威だけでなく、未知の脅威からも顧客を守ります。 世界的なフィッシング攻撃で新種のマルウェアを確認 先日、世界中のおよそ50の組織をターゲットにした大規模なフィッシングキャンペーンが行われました。この攻撃では、手の込んだフィッシングメールを使用して、これまでまったく知られていなかった種類のマルウェアが配布されました。興味深いことにこの攻撃は、現在ほとんど知られていない、記録のない脅威アクターによるものでした。 攻撃を受けた組織の約74%は米国に拠点を置き、残りの26%はヨーロッパ、中東、アジア、オーストラリアに拠点を置いています。被害を受けた組織は、医療機関、自動車メーカー、軍需産業、ハイテク電子機器メーカーなど様々な業界に及んでいます。 今回の攻撃で使用されたマルウェアは新型で、現在調査が進められていますが、攻撃者はJavaScriptベースのダウンローダーや感染済みのExcelファイルなど、これまでに実績のある方法で配布しました。Acronis Cyber Protectの振る舞い分析エンジンは、疑わしいプロセスを検知してブロックし、既知および未知のサイバー脅威から顧客を保護します。 # # # アクロニスのサイバーセキュリティエキスパートがお届けする新たなサイバー脅威に関する最新情報を確認するには、アクロニスのYouTubeチャンネルに登録してください。CPOCからの最新情報を受け取ることができます。
2021年4月10日  — 9 分で読めます
Acronis
2021年4月10日  — 9 分で読めます
サイバー脅威に関するAcronis CPOCの最新情報: 2021年3月1日の週
アクロニスでは常に、お客様のデータに対する危険を監視し、新たに発見された脆弱性への修正プログラムを適用し、お客様が安全でいられるように、警告や推奨事項を発しています。私たちのグローバルネットワークであるAcronis Cyber Protectionオペレーションセンター(CPOC)は、最新のサイバー脅威をプロアクティブに検知し、それらを防ぐために、24時間体制で監視をしています。 この取り組みの一環として、大企業へのランサムウェア攻撃や、ビジネスアプリケーションのセキュリティ上の変更など、デジタル環境における最新の脅威情報を動画でお知らせする活動を行っています。最新のニュース速報と分析の一部を以下でご紹介します。 キアモーターズアメリカがDoppelPaymerのランサムウェア攻撃を受ける 韓国の自動車メーカーである起亜自動車の米国法人、キアモーターズアメリカ社が、DoppelPaymer(ドッペルペイマー)のランサムウェア攻撃を受けたのち、社内用システムや顧客用システムで大規模な動作停止が発生しました。   米国全土で955以上のディーラーを持ち、従業員数は3,000名以上、年間の収益は推定13億ドルというキアモーターズアメリカが価値の高いターゲットであることは疑いの余地もありません。今回の動作停止とランサムウェア攻撃について、その関連性を同社は否定しているものの、親会社であるヒュンダイモーターアメリカ(Hyundai Motor America)社に宛てた身代金メモがDoppelPaymerのリークサイトで公開されました。このメモによると、DoppelPaymerの犯人グループは身代金として404ビットコイン(現在の価値でおよそ2,000万ドル相当)を要求。支払いが迅速に行われなかった場合は、600ビットコインまでつり上げるとしています。   DoppelPaymerは、ランサムウェアの急速な成長傾向に追随するもので、データを暗号化して盗み出し、公に漏えいさせると脅迫して被害者に対してより優位に立とうとするものです。Acronis Cyber Protectは高度なヒューリスティックエンジンで、この手の悪意のある挙動を監視し、システムが暗号化される前に、既知および未知のランサムウェアをブロックします。   SingtelとJones DayがCL0Pの被害に ファイル転送アプライアンスAccellion FTAに潜んでいた未知の脆弱性が攻撃者に悪用され、シンガポールの通信系複合企業であるシンガポールテレコム(Singtel)社や世界的な法律事務所であるジョーンズ・デイ(Jones Day)をはじめとした、約50社の企業データが漏えいしました。   Singtel社とJones Dayのいずれも、CL0P(クロップ)ランサムウェアグループによって、同グループの闇サイトで機密データが公開されました。Singtel社によると、12万9,000人分の顧客情報が盗まれ、その中には国が発行する身分証(NRIC)の番号も含まれていたそうです。今のところ盗まれたデータで公開されているのは、数名の従業員のクレジットカード情報のみとのことです。   CL0Pがこれらの企業に対し、直接不正アクセスを働いたのか、Accellionのデータ侵害は同グループの仕業なのか、データ漏えいの交渉役として別グループのために動いただけなのか、現在のところは分かっていません。いずれにせよ、この状況は、データ窃盗と二重の脅迫に重点を置くという、ランサムウェアグループの間で増えている手口の1つです。Acronis Cyber Protectは、AIを活用した動的ヒューリスティックでCL0Pランサムウェアを検知してブロックし、機密データの消失を防ぎます。   フランスの国家情報システムセキュリティ庁(ANSSI)がSandworm攻撃の原因を発見 フランスの国家情報システムセキュリティ庁(ANSSI)は先日、4年にわたって続いているある一連の攻撃について、Sandworm(サンドワーム)として知られているハッキンググループとの繋がりを見出しました。同グループは、国の支援を受けて活動しているエリートスパイグループです。この攻撃の入り口は、ITリソースの監視プラットフォームであるCentreonと見られます。ANSSIは、このソフトウェアの古いバージョンが原因で、WebシェルやExaramelというバックドアが、脆弱性のあるターゲットにインストールできるようになっていたことを発見しました。Sandwormは2000年代初頭から活動しているグループで、NotPetya(ノットペトヤ)というランサムウェアを作成したとして知られています。このランサムウェアはこれまでに、大手企業をターゲットに何十億ドルという損害をもたらしており、被害に遭った中には、ロシアの統合型エネルギー企業であるRosneft(ロスネフチ)社や、FedExの子会社であるTNT Express社、2018年平昌冬季オリンピック大会組織委員会なども含まれます。 Sandwormがこれらの攻撃に成功したのは、使用したツールが検知されなかったためです。Acronis Cyber Protectは組み込みの振る舞い検知エンジンで、悪意のある振る舞いを認識し、攻撃チェーンを停止します。   Microsoft社がバグがある更新プログラムの修正パッチをリリース 先ごろリリースした更新プログラムが原因で一部のユーザーで問題が起きていることを受けて、KB5001078とKB5001079という2つのサービススタック更新プログラムがMicrosoftより新たにリリースされました。 2月の月例パッチ「Patch Tuesday」には、KB4601392とKB4601390という更新プログラムが含まれていましたが、これらのプログラムには、累積更新プロセスが24%で停止し、以降のホットフィックスがインストールできなくなるというバグが含まれており、Windows 10(32ビット版と64ビット版の両方)のユーザーとWindows Server 2016が影響を受けました。月例パッチを正常にインストールさせるには、Microsoftの最新更新プログラムを先に適用する必要があります。バグが含まれる月例更新プログラムをすでに適用済みの場合は、影響のあるコンポーネントを手動で元の状態に戻す必要があります。Acronis Cyber Protectでは、パッチが適用される前にワークロード全体のバックアップを自動で作成できるため、更新に伴う問題が発生した場合は、問題のない状態に即座にロールバックできます。 SHAREitとAccellion、ファイル共有の脆弱性が浮き彫りに 先日、ファイル共有アプリケーションのSHAREitとAccellionで、セキュリティの脆弱性やセキュリティ侵害が話題となりました。 人気のAndroidプラットフォーム・SHAREitに、深刻な脆弱性が複数発見されました。このプラットフォームは、プライバシーや国家安全上の懸念があるとしてインドではすでに禁止されています。発見された脆弱性には、遠隔でのコード実行を可能にするものや、機密データの窃盗を可能にするものもあります。SHAREitはこれまでに、Google Playから合計で100万回以上インストールされています。 12月、米国カリフォルニア州パロアルトを拠点とするAccellionのファイル共有アプリでハッキングが発生。20億ドル以上の収益を誇る、米国大手で世界的な弁護士事務所のJones Dayや、シンガポールの通信系複合企業であるSingtel社も被害を受けました。Jones Dayは、攻撃者によってデータが盗まれたことを認めています。 Acronis Cyber File Cloudは豊富なモバイル機能を搭載した、高速で安全なデータ共有ソリューションです。アクロニスは、バグ報奨金プログラム「HackerOne」に積極的に関与し、SHAREitやAccellionで見つかったような脆弱性から確実に保護します。 # # # アクロニスのサイバーセキュリティエキスパートがお届けする新たなサイバー脅威に関する最新情報を確認するには、アクロニスのYouTubeチャンネルに登録してください。CPOCからの最新情報を受け取ることができます。
2021年4月2日  — 8 分で読めます
Acronis
2021年4月2日  — 8 分で読めます
サイバー脅威に関するAcronis CPOCの最新情報: 2021年2月15日の週
アクロニスでは常に、お客様のデータに対する危険を監視し、新たに発見された脆弱性への修正プログラムを適用し、お客様が安全でいられるように、警告や推奨事項を発しています。す私たちのグローバルネットワークであるAcronis Cyber Protectionオペレーションセンター(CPOC)は、最新のサイバー脅威をプロアクティブに検知し、それらを防ぐために、24時間体制で監視をしています。 この取り組みの一環として、大企業へのランサムウェア攻撃や、ビジネスアプリケーションのセキュリティ上の変更など、デジタル環境における最新の脅威情報を動画でお知らせする活動を行っています。最新のニュース速報と分析の一部を以下でご紹介します。 Cyberpunk 2077の開発元がランサムウェア攻撃の標的に 「Cyberpunk 2077」や「The Witcher 3: Wild Hunt」といったヒットゲームの開発スタジオであるCD Projekt Redは、ランサムウェア攻撃の被害に遭ったことを明らかにしました。同社のデバイスは暗号化され、ゲームのソースコードを含むデータが盗み出されました。 ポーランドを拠点とするスタジオには、1,000人以上の従業員がおり、最新リリースをめぐる状況を受け、最近価値が下落したにもかかわらず、CD ProjektRedの価値は依然として10億ドルを超えています。。このことが、サイバー犯罪者の格好のターゲットとなった要因でした。サイバー犯罪者らは、巨額の身代金を支払う余裕のある企業を狙うことによって、最大限の利益を得ようとしています。 この攻撃に関する情報は公にはほとんど知られていませんが、リサーチャーは、流出したスクリーンショットから、ランサムウェアグループのハローキティ(HelloKitty)による犯行と推測しています。流出したソースコードは、ダークウェブ上ですでにオークションにかけられており、開始価格は100万ドルとなっていました。 Acronis Cyber Protectは、AIを利用した振る舞い検知エンジンによって、悪意のあるパターンを検知し、既知と未知の各種ランサムウェアを停止させます。   Chromeの深刻なゼロデイ脆弱性に対するパッチを発行 Googleは最近、ゼロデイ脆弱性CVE-2021-21148に対するパッチをリリースしました。この脆弱性は、ChromeブラウザのJavaScriptエンジン「V8」でヒープオーバーフローによりメモリが破損するというものです。この脆弱性はすでに悪用されています。CVE-2021-21148によって、標的のコンピューター上で、悪意あるWebサイトが任意のコードを実行できてしまうおそれがありました。2の021年に入ってからすでにいくつかの重大なブラウザの欠陥が発見されています。Appleは1月、WebKitブラウザエンジンの複数のゼロデイ脆弱性にパッチを適用しましたが、韓国のセキュリティ企業は先頃、Internet Explorerの新たな問題を報告しました。 この問題は、Chromeのバージョン88.0.4324.150で修正されていますが、当然、ユーザーが自分のシステム上のブラウザクライアントを更新するまでは保護されません。Acronis Cyber Protectのパッチ管理機能では、重要なサードパーティアプリケーションのアップデートを自動的に検知して取得します。また、自動バックアップにより、安全性や非互換性の問題が生じた場合に、迅迅速にロールバックするオプションが保証されています。 サイバー犯罪者がブラジルの電力会社を攻撃、1,000 GBを超えるデータを窃盗 ブラジルの国有電力会社2社が最近、それぞれ別のランサムウェア攻撃を受けました。 ラテンアメリカで最大の電力企業であり、年間売上高120億ドルを超えるCentrais Eletricas Brasileiras(Eletrobras)社は、非公開のランサムウェアグループのターゲットとなりました。攻撃者は、同社の原子力子会社であるEletronuclear社の管理ネットワークを侵害しました。原子力発電所を管理する運用ネットワークにはアクセスされませんでした。 Companhia Paranaense de Energia(Copel)社は、ダークサイド(Darkside)によるランサムウェア攻撃の被害に遭いました。攻撃者は、1,000 GBを超える機密データを盗みました。盗まれたデータの中には、サイバー犯罪者がフォローアップ攻撃で使用できるハッシュ化されたパスワードが含まれるアクティブディレクトリのデータベースも含まれています。あります。 ランサムウェア、特にデータを盗み出すタイプのものが、多数を占めており、急速に進化しているサイバー脅威となっています。Acronis Cyber Protectは、ネットワークへの損害やデータ消失を防止するためのヒューリスティックエンジンを使用して、新旧を問わずあらゆるランサムウェアの脅威から保護します。 ランサムウェアのCerberが数年の沈黙を経て復活 Cerberはかつて、最も普及したランサムウェアファミリーであり、ービスとしてのランサムウェア(RaaS)を提供し、一時期は、Windowsベースのシステムに対するランサムウェア攻撃の90%を占めていました。しかし、2018年には、Cerberはサイバー脅威環境から消えたように思われました。 2020年以降、Cerberは猛烈な勢いで戻ってきたようです。2億3900万件のサイバー攻撃を分析したところ、2020年のヘルスケア分野に対するすべてのランサムウェア攻撃の58%をCerberが占めていました。 Cerberは、フィッシングメールや悪意のあるWebサイトによって拡散します。多くの場合、以前にインストールしたソフトウェアのアップデートを装っており、これらの手法は、被害者のシステムにマルウェアをインストールさせるのに非常に効果的であることが証明されています。。Acronis Cyber Protectのサイバープロテクションに対する多層型のアプローチでは、マルウェアによるデータ侵害が発生する前に実行を停止すると同時に、URLフィルタリングによってCerberなどのランサムウェアをホストする悪意のあるWebサイトへのアクセスをブロックし、最初から、ダウンロードとインストールを防止します。 フィッシング攻撃で悪意のあるURLを隠すためにモールス信号が使われる 多くのフィッシング攻撃では、何らかの形で難読化を利用して、コードやその悪意を隠そうとします。リサーチャーは最近、攻撃者がまさにその目的でモールス信号を使用していることを発見しました。 攻撃者は、モールス信号を使用して、電子メール内の悪意のあるドメインを偽装して隠すことにより、一部のサイバーセキュリティソリューションを回避しています。これらのドメインにアクセスすると、Microsoft Officeの偽のサインインページを表示するスクリプトがロードされ、ユーザーは、認証情報を入力するよう求められます。もちろん、入力したユーザー名とパスワードは、サイバー犯罪者によって簡単に取得されてしまいます。ある調査では、2020年の時点で、97%のユーザーは本物の電子メールと巧妙に作られたスピアフィッシングの電子メールを確実に見分けることができないという結果が示されています。スピアフィッシングが成功した場合の企業の損失額は、平均で160万ドルとなっています。Acronis Cyber ProtectのURLフィルタリング機能では、悪意のあるドメインを完全にブロックすることで、マルウェアのダウンロードとコードの実行を防止することができます。 # # # アクロニスのサイバーセキュリティエキスパートがお届けする新たなサイバー脅威に関する最新情報を確認するには、アクロニスのYouTubeチャンネルに登録してください。CPOCからの最新情報を受け取ることができます。
2021年2月19日  — 8 分で読めます
Acronis
2021年2月19日  — 8 分で読めます
サイバー脅威に関するAcronis CPOCの最新情報: 2021年2月1日の週
アクロニスでは常に、お客様のデータに対する危険を監視し、新たに発見された脆弱性への修正プログラムを適用し、お客様が安全でいられるように、警告や推奨事項を発しています。す私たちのグローバルネットワークであるAcronis Cyber Protectionオペレーションセンター(CPOC)は、最新のサイバー脅威をプロアクティブに検知し、それらを防ぐために、24時間体制で監視をしています。 この取り組みの一環として、大企業へのランサムウェア攻撃や、ビジネスアプリケーションのセキュリティ上の変更など、デジタル環境における最新の脅威情報を動画でお知らせする活動を行っています。最新のニュース速報と分析の一部を以下でご紹介します。   Emotetボットネット、世界的なテイクダウンによって活動停止 Emotetは2020年末には世界最大規模のサイバー脅威として定着し、グローバル企業の推定7 %に影響を及ぼし、5,000万ドルもの身代金を確保しました。しかし現在、世界的な取り組みによって、そのインフラストラクチャが機能不全に陥っています。 Emotetはバンキング型トロイの木馬として2014年に初めて発見されましたが、その後は大規模ボットネットへと進化を遂げました。最近になって8か国のサイバーセキュリティの専門家が協力し、Emotetボットネット内部の悪意のあるサーバー数百台に侵入して、これらのシステムを法執行機関の管理下にあるインフラストラクチャへとリダイレクトすることに成功しました。 この展開は個人、企業のいずれにとっても朗報ですが、サイバー犯罪との闘いに休息はありません。2020年10月、MicrosoftはTrickbotのサーバーの94 %を封じ込めましたが、Trickbotグループは検知回避機能を追加した上ですでに活動を再開しています。Emotetも今後新たな名称で再登場するか、かつてEmotetが存在した空間を新種のマルウェアが引き継ぐ可能性があります。 Acronis Cyber Protectは、Emotetやその他の種類のマルウェアに見られる悪意のある動作を検知する、AIを利用した動作ヒューリスティックによって、既知、未知両方のサイバー脅威を検知してブロックします。   イギリス国防省、データ損失インシデント数が18%増加したことを発表 ヨーロッパでは1/28の「データプロテクションの日」(Data Protection Day)を祝ったところですが、イギリス国防省がこの好機に、データ損失のインシデントについて新たに発表しました。 イギリス国防省によると、個人データ損失のインシデント件数は2020年3月31までの1年間で18 %増加し、546件に達しました。そのうち7件は、英国個人情報保護監督機関(ICO)への報告を必要とする重大なインシデントでした。 これらのインシデントのうち、不正なデータ公開に関連するものは454件もあり、さらに49件については、その原因が政府施設内からの電子機器、デバイス、または文書の損失であり、19件は政府施設外からの同様の損失であったことが分析によって判明しました。ICOへの報告が必要となった7件のうち、消失したデータまたは不正にアクセスされたデータには、メンタルヘルス情報、不正に編集された内部告発レポート、およびその他の非常に個人的で機密性の高いファイルが含まれていました。 現代社会では多面的なサイバーセキュリティ対策が不可欠となっており、Acronis Cyber Protectはまさにそれを実現する製品です。統合型マルウェア対策とデータ保護機能に、URLフィルタリングやディザスタリカバリなどの機能を組み合わせることで、悪意のあるサイバー攻撃や、予想外の損失および漏洩からデータを保護できます。   梱包材メーカーであるウェストロック(WestRock)社が、ランサムウェア攻撃を受け、製造工程にも影響 米国の梱包材メーカーとしては2番目の規模を誇るWestRockが、ランサムウェア攻撃の被害者となりました。その結果、同社のオートメーションプロセスが影響を受け、手動生産への切り替えを余儀なくされたため、製造に遅れが生じました。年間で約180億ドルの収益があり、5万人を超える従業員を抱えるウェストロック社は、「大物狩り」を好むサイバー犯罪者の恰好の餌食となっています。これは、多額の身代金を支払うことができ、データやサービスの迅速な復元に意欲的な企業をターゲットとする戦術です。現時点では、要求された身代金の金額は不明ですが、この攻撃そのものの影響を受けて、最近のウェストロック社の株価は10 %下落したと見られています。 どのランサムウェア集団がこの攻撃に参加したのかについて、まだ明らかになっていないものの、SnakeやCLOPを含め、メーカーやOT/ICSシステムに攻撃した過去を持つ7つ以上のランサムウェア集団が候補に挙がっています。Acronis Cyber Protectは特定の脅威に限定されない統合型ランサムウェア検知機能を搭載しており、システムに損害を与える前にあらゆる形態のマルウェアをブロックできます。   新型コロナウイルスのワクチン提供情報を囮として利用するフィッシング攻撃について 新型コロナウイルスに関するテーマは、2020年のフィッシング攻撃で特によく利用された「囮」であり、この傾向はしばらくは変わらないと思われます。非常に活発な新しいフィッシング攻撃では、イギリスの国民保健サービス(NHS)を送信元と偽り、標的に対して新型コロナウイルスのワクチン接種資格があることを伝えるメールが送信されています。 メールの送信元はcnoreply@nhs.gov.ukとなっていますが、NHSの実際のWebサイトのアドレスはnhs.ukです。様々なメールが送信されていますが、全般的にワクチン接種資格に関連する内容になっています。メール内に2つのリンクがあり、1つは受諾用、1つは拒否用となっています。いずれのリンクからも、氏名、住所、銀行の口座情報、その他の詳細情報を含む個人情報の入力を求めるNHSの偽サイトに接続します。本物のNHSはワクチン接種資格の判断のために、そのような書類やその他の詳細な財務情報の入力を求めることはないということに注意する必要があります。 昨年は多数の医療機関が新型コロナウイルス関連のフィッシング攻撃の標的になりました。成功事例があまりにも多かったことから、WHOは、個人ユーザーがそのような攻撃を特定し、回避するためのサイバーセキュリティ専用ページを立ち上げました。Acronis Cyber Protectは、ユーザーおよびユーザーの重要なデータをフィッシング攻撃などのサイバー脅威から保護します。   バンキング型トロイの木馬「DanaBot」が新機能を搭載し、新たに標的を定めて再浮上する バンキング型トロイの木馬のDanaBotは2020年末までに活動を停止したと思われていましたが、最近になって新たな亜種の登場により再浮上しました。そのうちの2つは特定の国(オーストラリアと米国)を標的としている一方、他の変種亜種には、高度なコマンドアンドコントロール機能などの新しい技術的機能が加えられています。 バンキング型トロイの木馬は世界中で毎年数十億ドル規模の経済的な損害を及ぼしています。特にDanaBotは、ネットワークリクエスト、データ、およびユーザーの認証情報を窃取することで知られています。また、スクリーンショットを密かに取得し、ランサムウェアや、クリプトマイナーなどの他のマルウェアを拡散する可能性もあります。 マルウェアの進化にかかわらず、Acronis Cyber ProtectのAIを使ったた検知機能および防止機能であれば、DanaBotなどのバンキング型トロイの木馬に見る悪意のある動作を認識して阻止することができます。 # # # アクロニスのサイバーセキュリティエキスパートがお届けする新たなサイバー脅威に関する最新情報を確認するには、アクロニスのYouTubeチャンネルに登録してください。CPOCからの最新情報を受け取ることができます。
2021年2月12日  — 8 分で読めます
Acronis
2021年2月12日  — 8 分で読めます
サイバー脅威に関するAcronis CPOCの最新情報: 2021年1月25日の週
アクロニスでは常に、お客様のデータに対する危険を監視し、新たに発見された脆弱性への修正プログラムを適用し、お客様が安全でいられるように、警告や推奨事項を発しています。す私たちのグローバルネットワークであるAcronis Cyber Protectionオペレーションセンター(CPOC)は、最新のサイバー脅威をプロアクティブに検知し、それらを防ぐために、24時間体制で監視をしています。 この取り組みの一環として、大企業へのランサムウェア攻撃や、ビジネスアプリケーションのセキュリティ上の変更など、デジタル環境における最新の脅威情報を動画でお知らせする活動を行っています。最新のニュース速報と分析の一部を以下でご紹介します。   macOSのクリプトマイナー、5年間検知を逃れる macOSのマルウェア「OSAMiner」は、何年も前から既知の存在ですが、このたび、5年ものあいだ未検知の状態で拡散していた可能性がある新たなバージョンが発見されました。 この新しい亜種は、とある実行専用のAppleScriptを別のスクリプトの内部に埋め込むことで、検知から逃れていたようです。このスクリプトには人間が読めるコードは含まれていないため、逆コンパイルして分析することが非常に難しく、埋め込むという行為がそれをより一層困難なものにしていました。 Apple社は2019年だけで1,800万台以上ものMacコンピュータを販売しました。つまり、このクリプトマイナーが検知されなかった年数の間、何千万台というコンピュータがクリプトマイナーに対する脆弱性を抱えた状態で放置されていたということです。クリプトマイナーは処理能力を消費し、システムに物理的な負荷を与え、電気代の上昇も引き起こし、最終的な収益の減少させる可能性があります。 macOS向けのAcronis Cyber Protectに含まれているActive Protection機能は、OSAMiner(バージョンの新旧は問わず)はもちろん、それ以外のマルウェアについても、システムに攻撃を仕掛ける前に阻止します。 ランサムウェアのDeroHE、IObitフォーラムユーザーを攻撃 先日、IObitの開発者フォーラムに登録しているメンバー全員に悪意のある電子メールが送られました。この電子メールには、元のフォーラムのWebサイト(forums.iobit.com)で配布されていた無料ソフトウェアの魅力的なオファーが含まれていました。このソフトウェアパッケージには正規のIObitライセンスマネージャーツールのほかに、「IObitUnlocker.dll」という未署名の悪意あるファイルが含まれていました。そして、このファイルに「DeroHE」というランサムウェアが含まれており、これが、単純なサプライチェーン攻撃の一部として、インストール時に実行されるという仕組みでした。 DeroHEは、検知をかいくぐるためにWindows Defenderに除外を追加し、その後、ユーザーの全てのファイルを暗号化します。犯人グループは、身代金として、IObitから65,000ドル、または被害者からそれぞれ125ドルを、新しい暗号通貨のDeroで支払うよう要求しています。 Acronis Cyber Protectは、あらゆるプロセスのデータアクセスの挙動を監視し、システムが暗号化される前に、既知のランサムウェアも未知のランサムウェアもブロックします。 クリプトマイナーのMrbMiner、何千ものサーバを感染させる MSSQLサーバーを狙う新たなクリプトマイナーファミリー、MrbMinerが発見されました。 MrbMinerの手口は、特定のサーバーのパスワードに総当たり攻撃(ブルートフォースアタック)を仕掛けるというものです。成功すると、プロセスのハイジャックを開始して暗号通貨「Monero」のマイニングを行います。サイバーセキュリティの研究者がこのマルウェアを即座に追跡したところ、攻撃元のドメインのオーナーは、イランに拠点を置く正規のソフトウェア会社でした。仮想通貨市場が成長を続ける限り、クリプトジャッキングは絶えず進化し、リソースが盗み取られ続けることになります。クリプトジャック攻撃は昨年163 %増加し、テスラやスターバックスをはじめ、すべての企業の55 %が影響を受けました。Acronis Cyber Protectは、MrbMinerやLemon Duck、KingMinerなどのクリプトマイナーから狙われた場合でも、振る舞い検知を使用して、システムが停止される前にクリプトジャック攻撃を阻止します。 VLCメディアプレイヤー、リモートコード実行の脆弱性を修正 多くのユーザーに利用されているクロスプラットフォーム対応のVLCメディアプレイヤーのバージョン3.0.12には複数のセキュリティ修正が実装されており、そのなかにはアクティブユーザーと同じシステム権限で任意のコード実行ができる脆弱性に対するパッチも含まれています。 リモートコード実行(RCE)の脆弱性は、機密データの窃盗からマルウェアの実行やインストール、攻撃者によるシステム全体の乗っ取りにいたるまで、あらゆる犯罪につながるおそれがあります。被害者を騙すのに使用される手段としては、特別に作成されたメディアファイルがあり、脆弱性があるバージョンのVLC メディアプレイヤーでこのファイルを開けさせるというものです。このファイルは一見正規のファイルの姿をしており、また、VLCできちんと再生できることもありますが、バックグラウンドでは悪意のあるプロセスを実行しているのです。この脆弱性は、パッチがリリースされるまで、Linux、Mac、Windowsにインストールされている35億ものVCLメディアプレイヤーに存在しており、パッチが当たっていないクライアントには現在も残っています。Acronis Cyber Protectなら、脆弱性評価機能とパッチ管理機能が統合されており、ご利用のソフトウェアを常に最新の状態に保ちます。 1週間で2つの大きな地震がインドネシアを襲う インドネシアは、付近にプレートが接しているため、比較的小さな地震が頻繁に起きていますが、1月初めに、マグニチュード6.2と7.0の大規模な地震が2回、相次いで発生しました。 マグニチュード6.2の地震に襲われたのはスラウェシ島で、84人が死亡し、約1,000人が負傷しました。4万人以上が避難を余儀なくされ、物的損害額は数百万ドルにのぼりました。それから1週間も経たないうちに、海底100 km近くの場所でマグニチュード7.0の地震が発生しました。最初の地震からの復興作業が進められている最中でしたが、幸いにも震源が深かったため、深刻な被害や津波の心配はありませんでした。 地震によってさらなる地震が引き起こされたり、インドネシアのような沿岸地域の場合、巨大な津波が発生したりすることは珍しいことではありません。Acronis Cyber Cloudなら、サーバーが停止したときでも、ディザスタリカバリ機能によってAcronis Cloudにフェイルオーバーして、数時間や数日ではなくわずか数分で通常のビジネス活動を再開することができます。 # # # アクロニスのサイバーセキュリティエキスパートがお届けする新たなサイバー脅威に関する最新情報を確認するには、アクロニスのYouTubeチャンネルに登録してください。CPOCからの最新情報を受け取ることができます。
2021年2月8日  — 8 分で読めます
Acronis
2021年2月8日  — 8 分で読めます
サイバー脅威に関するAcronis CPOCの最新情報: 2021年1月18日の週
アクロニスでは常に、お客様のデータに対する危険を監視し、新たに発見された脆弱性への修正プログラムを適用し、お客様が安全でいられるように、警告や推奨事項を発しています。す私たちのグローバルネットワークであるAcronis Cyber Protectionオペレーションセンター(CPOC)は、最新のサイバー脅威をプロアクティブに検知し、それらを防ぐために、24時間体制で監視をしています。 この取り組みの一環として、大企業へのランサムウェア攻撃や、ビジネスアプリケーションのセキュリティ上の変更など、デジタル環境における最新の脅威情報を動画でお知らせする活動を行っています。最新のニュース速報と分析の一部を以下でご紹介します。 Windows 10の脆弱性がハードドライブ破壊の原因に Microsoft Windows 10に、NTFSフォーマットされたドライブ上のすべてのデータを削除できるゼロデイ脆弱性が見つかりました。NTFSはWindowsがデフォルトで使用するフォーマットです。この攻撃は単純な1行のコマンドで実行可能です。 この悪意のあるコマンドは、Windowsショートカットファイル、ZIPアーカイブ、バッチファイルなどの多数の種類のファイル内に隠すことができます。ショートカットファイルに隠された場合、このファイルが格納されたディレクトリを開くだけで攻撃が有効になります。実行されると、ハードドライブは即座に破損し、ユーザーに対して、問題を修復するためにコンピューターを再起動するように求めるメッセージが表示されます。修復ユーティリティによる破損ファイルの修復が失敗した場合、データが完全に失われる可能性があります。 Windowsは、家庭用、ビジネス用のいずれも同様に広く普及しており、75 %を超える市場シェアを維持しています。また、9億台を超えるコンピューターでWindows 10が実行されています。個人を特定できる情報から企業秘密まで、無数の機密データがこのエクスプロイトによる危険にさらされています。Acronis Cyber Protectに搭載されているクラス最高水準のバックアップ機能により、ビジネスに不可欠なデータを安全に保ち、簡単かつ迅速に復元することができます。 「Trump Sex Tape」 - QRATフィッシング詐欺の最新のルアー まもなく退任する米国大統領(執筆当時)のトランプ氏を取り巻くゴシップは、フィッシング詐欺師がマルウェア拡散のために独自の効果的なルアーを作成するのを支援してきました。 QRATマルウェアは2016年に作成されて以来、おもにフィッシング攻撃を通じて数百の企業を標的としてきました。QRATの背後にいるグループは絶えずその手法を変えています。セキュリティ研究者によれば、現在は自作のトロイの木馬を「大幅に巧妙化した」バージョンを使用しており、過激な名前を付けたファイル内に隠すか、あるいは投資チャンスと称して提供しています。 毎日、1億3,500万件を超えるフィッシング攻撃が試みられており、この技法はマルウェアを拡散し、認証情報を盗み取るのに極めて効果的な手段として使用され続けています。データ侵害の3分の1以上がフィッシング攻撃によるものと見られています。Acronis Cyber Protectは高度なヒューリスティックエンジンと組み込みのURLフィルタリング機能によって、QRATマルウェアおよびこのマルウェアが利用する悪意のあるドメインを阻止します。 Dassault Falcon、Ragnar Locker攻撃を受けデータ侵害の被害者に フランスの航空宇宙会社Dassault Aviation社の米国子会社であるDassault Falcon Jet Corpがランサムウェア攻撃の標的となりました。この攻撃の背後には、悪名高いRagnar Lockerグループがいると見られています。 攻撃者はターゲットだけでなく、複数のパートナーネットワークへの侵入にも成功しました。この攻撃により、社会保障番号や給与額などの個人を特定することができる従業員情報を含む、少なくとも18 GBの機密データが盗まれ、その一部が漏洩しました。要求された身代金額は現時点で不明ですが、Ragnar Lockerグループは以前にCampari社に対する同様の攻撃において1,500万ドルを要求したことがあります。   高度なマルウェア対策エンジンと動作ヒューリスティックのおかげで、Acronis Cyber​​ Protectは、既知および未知のランサムウェアバリアントの両方をブロックしてから、企業に経済的および評判上の損害を与える可能性があります。 Acronis Cyber Protectは、高度なマルウェア対策エンジンと振る舞い検知によって、企業に経済的および評判上の損害を与える前に、既知、未知両方のランサムウェア亜種をブロックします。 ランサムウェア集団、企業の経営陣を強奪の標的に 過去3年間にわたって、20を超えるランサムウェア集団が、より豊富な資金と価値あるデータを活用して、個人ユーザーから企業にターゲットを移行しました。ZDNetは、現在では「CLOP」および「REvil」というランサムウェア集団が特に、大企業のマネージャーおよび経営陣を標的として活動していると伝えています。 データ漏洩は新たなランサムウェアの手法ではありませんが、急速に増加しています。しかし、攻撃者はもはや企業秘密や顧客情報データベースを流出させると脅迫するだけではありません。進行中の訴訟に関するメールなど、企業が外部に知られては困る詳細情報がないか、ファイルや受信ボックスを隅々までチェックしているのです。恐喝に圧力を加えるため、攻撃者がメールや電話で直接経営陣に連絡することもあります。 2020年には、わずか上位20のグループによるランサムウェア攻撃で、1,300社を超える企業から、データが公に流出しました。Acronis Cyber Protectは、AIを駆使した多層型防御によってランサムウェアをブロックするだけでなく、攻撃者がペイロードを展開するためによく使用するファイルレスバックドアなど、他の種類のマルウェアもブロックできます。 米国南部の大雪によって多くの人々が停電状態で取り残される 米国南部では大雪はめったにないことですが、先日、テキサス州およびルイジアナ州の一部で最大30 cmの積雪がありました。これらの州の一部の地域では、過去50年で最大の降雪量となりました。 コロラド州で大規模な嵐による大雪が降り始め、その後南部全体に広がり、東海岸のノースカロライナ州やバージニア州までもが氷に覆われました。猛吹雪によって木々が倒され、この地域の送電線が損傷したために、15万人以上が停電状態で取り残されました。 予期しない災害によってインフラストラクチャが停止したときでも、Acronis Cyber Cloudのディザスタリカバリ機能によってAcronis Cloudにフェイルオーバーでき、数時間や数日ではなくわずか数分でシステムを復旧し、再稼働することができます。   # # # アクロニスのサイバーセキュリティエキスパートがお届けする新たなサイバー脅威に関する最新情報を確認するには、アクロニスのYouTubeチャンネルに登録してください。CPOCからの最新情報を受け取ることができます。
2021年1月21日  — 8 分で読めます
Acronis
2021年1月21日  — 8 分で読めます
サイバー脅威に関するAcronis CPOCの最新情報: 2021年1月11日の週
アクロニスでは常に、お客様のデータに対する危険を監視し、新たに発見された脆弱性への修正プログラムを適用し、お客様が安全でいられるように、警告や推奨事項を発しています。す私たちのグローバルネットワークであるAcronis Cyber Protectionオペレーションセンター(CPOC)は、最新のサイバー脅威をプロアクティブに検知し、それらを防ぐために、24時間体制で監視をしています。   この取り組みの一環として、大企業へのランサムウェア攻撃や、ビジネスアプリケーションのセキュリティ上の変更など、デジタル環境における最新の脅威情報を動画でお知らせする活動を行っています。最新のニュース速報と分析の一部を以下でご紹介します。   家電大手ワールプール(Whirlpool)社がランサムウェアのNefilimに攻撃される 世界最大級の家電メーカーであるワールプール(Whirlpool)社は、ランサムウェアNefilimの攻撃により企業データを盗まれ、デバイスを暗号化された上後、攻撃による影響に対処しています。 Whirlpoolのように高収益で評判の高い企業は、その収益と評判を守ろうとする意欲が強く、ランサムウェアを使った犯罪グループにとっては特に魅力的な標的となります。7万7千人余りを雇用するワールプール社には、世界中に59の製造施設と技術研究所があり、2019年の発表によると、同社の収益は約200憶ドルでした。 Nefilimのグループは、盗んだデータをリークするという確実な戦略を用いましたが、Whirlpoolに対して身代金支払いの圧力をかけるために、その機密情報もすでにオンラインで公開しています。この中には、従業員の福利厚生や施設利用のリクエスト、医療情報、さらに身元調査などに関する文書が含まれています。Nefilimのような種類のランサムウェアは決まったパターンをたどる傾向があります。Acronis Cyber Protectには、このようなパターンを認識し、あらゆる種類のランサムウェアを実行前に阻止する高度なヒューリスティックエンジンが搭載されています。   ランサムウェア攻撃にますます狙われるヘルスケア企業 最近発覚した2件の攻撃からもわかるように、ヘルスケア企業はランサムウェアを利用した攻撃者にとってさらに大きな標的となっています。 アリゾナ州スコッツデールのGenRx Pharmacy社は、2020年初めにランサムウェア攻撃を受けた後、13万7千人を超える患者に対して情報漏洩の可能性があるため警戒するよう呼びかけました。攻撃者がGenRxのシステムにいたのはわずか1日でしたが、個人識別可能情報(PII)にアクセスして盗み出すことができたようです。この情報は薬局が薬剤を調剤して患者に発送するために使用していたもので、氏名、住所、生年月日が含まれます。 2020年半ばには、南フロリダ、ニューヨーク市、ロングアイランドの患者に、在宅での血液検査を提供するApex Laboratory社に対して攻撃が行われました。被害に遭ったデータには、患者のPIIに加えて検査結果や社会保障番号も含まれていました。これは二重恐喝脅迫型ランサムウェア攻撃例で、ファイルが暗号化されて盗み出された上に、身代金が支払われない場合は盗んだデータを公開すると脅されていました。 これらの攻撃で使用されたランサムウェアの種類はいずれもわかっていませんが、Acronis Cyber Protectの振る舞い検知エンジンでは、どのような種類のランサムウェアであれシステムに深刻なダメージを与える前に攻撃を阻止し、暗号化されたファイルもすべて簡単に復元することができます。 サイバー攻撃の危機にさらされるゲーム業界 ソニー社、マイクロソフト社、任天堂社を含むゲーム業界のトップ企業が、サイバー犯罪者による攻撃の標的となることが増えています。 最近になって、盗難にあった150万件を超えるユーザー認証情報がダークウェブで販売されていることが発覚しましたが、そのうち50万件ほどがゲーム業界の上位25社に関連していました。これらの詳細なアカウント情報を使用すれば、Webポータルや管理者用パネル、開発環境だけでなく、VPNサービスにもアクセスできる可能性があります。ゲーム業界にはおよそ1960億ドルの価値があり、急速に成長し続けています。認証情報の取得を狙ったマルウェアだけでなく、例えばほんの数か月前にEgregorの亜種に攻撃されたUbisoft社など、発売元と開発元の両方がランサムウェアの標的になっています。 サイバー犯罪はどの業界でも増加傾向にありますが、大手のテクノロジー企業はサイバー犯罪者の間で特に人気な標的です。トップクラスのヒューリスティックエンジンとURLフィルタリングを備えたAcronis Cyber Protectは、ランサムウェアだけでなく他のマルウェアについても、攻撃を途中で食い止めることができます。   Adobe社がFlash Playerのサポートを正式に終了 Adobe Flash Playerの終了は3年前から世界的に告知されていましたが、Adobe社は2020年12月31日、ついにこのソフトウェアを廃止しました。 主要なブラウザはすでにFlashをサポートしておらず、Adobeは1月12日時点でFlashコンテンツのブロックを開始しました。Flash Player自体はユーザーまたは管理者が削除するまでユーザーのシステムに残ります。どのような脆弱性が見つかったとしても、今後Adobeから修正のアップデートが発行されることはないため、迅速に削除することが強く推奨されています。注目すべきなのは、被害者の端末にマルウェアをインストールさせる手段として、サイバー犯罪では偽のソフトウェアアップデートがよく利用されるということです。Flashの新しいアップデート通知はすべて、悪意のあるプログラムをインストールさせようとしていると考えるべきです。 Acronis Cyber Protectには脆弱性評価機能が統合されており、システムの安全性を維持するために古いアプリケーションについて警告を発します。また、システム上にAdobe Flash Playerのような不要なソフトウェアがある場合も、警告します。   台風と洪水により九州地方に甚大な被害 この半年間、日本の九州地方は台風10号(スーパー台風ハイシェン)と数度の洪水により、甚大な被害を被ってきました。 台風10号は9月6日に九州に上陸し、強風と洪水、土砂崩れによる被害をもたらしましたが、九州地方はこの台風の前後でさらに洪水にも見舞われ、2020年の被害総額はおよそ17億ドルに上りました。 洪水だけでも被害は大きく、2020年中に1万5335軒の建物が破壊され、77人が死亡したと考えられています。約7万5千人の住人が避難を余儀なくされましたが、橋が11本も破壊されたため対応は困難で、その上、橋の修復や修繕が完了する前に台風10号が上陸したことで、状況はさらに悪化しました。 Acronis Cyber Protectに統合されたシンプルなクラウドバックアップとディザスタリカバリのオプションは、災害が起こった後の復元プロセスを簡素化します。システムがオンラインに復帰するか交換が完了次第、迅速かつ容易にファイルを復元できます。