クレジットカードの盗難よりも現実的なランサムウェア攻撃を無視するのをやめる
イスルトラシ・フォト(フィリップ・カッツェンバーグ/VOI)

シェア:

ジャカルタ - サイバー犯罪はもはや無視できません。実際、今日では攻撃にもっと注意する必要があります。ランサムウェアなど。したがって、脆弱なランサムウェア攻撃は、クレジットカードの盗難よりも初めて一般的です。

サイバーセキュリティ企業Infrascaleの報告によると、過去1年間に1兆件以上のセキュリティイベントがありました。一方、何百もの違反調査で、ランサムウェア攻撃が最も一般的なサイバー犯罪事件となっていることが判明しました。

ランサムウェア攻撃は、中小企業の中小規模ビジネス コミュニティ (SM) で以前考えられていたよりも一般的であり、中小企業の 46% がデータ不自由なマルウェアの被害を受けていると報告しています。標的となった人の約73%が実際に身代金を支払った。

500人以上のCレベルの幹部を対象とした調査に基づき、企業間組織(B2B)は企業間企業(B2C)よりもランサムウェア攻撃に対して脆弱であることを明らかにしました。B2Bの55%の代表者は、ランサムウェアに感染していると述べた。

Lab McAfee によると、2019 年 8 月、2019 年第 1 四半期にランサムウェア攻撃が 118% 増加し、小規模な組織によって、マルウェアを暗号化するネットワークによってデータ ベースが引き継がれたことがわかりました。さらに、加害者は被害者を脅迫して、データへのアクセスを取り戻すためにお金を与えます。

ランサムウェア攻撃の数は前年に比べて4倍になりました。つまり、今日では、このような攻撃は、クレジットカードや個人データの盗難よりも一般的です。ランサムウェア攻撃が増加した理由の1つは、サイバー犯罪者がハッキングしやすいネットワークからお金を稼ぐ最も簡単で最速の方法であるとますます見ているからです。

ランサムウェアを使用すると、攻撃者は組織や大企業のネットワーク全体をロックダウンし、データが返されるのと引き換えにビットコインの支払いを要求することができます。

もちろん、被害者が身代金要求を支払うことを選択したため、ランサムウェア攻撃はしばしば成功します。被害者は身代金をデータを返す最も速く最も簡単な方法だと考えているが、当局は強要者の要求を認めないよう警告している。

これらのランサムウェアの要求は、通常、6桁の金額に達します。そして、転送はビットコインで行われるので、犯罪者が追跡されることなくビットコインマネーをロンダリングすることは比較的簡単です。

「世界がCOVID-19との戦いで団結しなければならない時期に、犯罪者が疑いのない人々や組織を食い物にしなければならないのは衝撃的です」と、インフラスケールCEOのラッセル・P・リードアーはテック共和国が引用した声明の中で述べています。

「そして、多くの場合、これらの悪い俳優は本当に恩恵を受けました。インターネットセキュリティや教育などの予防措置を使用する正しい戦略と、データバックアップや災害復旧などの保護措置を使用すると、ランサムウェアの費用を支払う必要はありません」と、彼が付け加えました。

犯罪として

個人データやクレジットカードデータを盗むことは、サイバー犯罪者にとっても潜在的に有利なルートです。しかし、これは間違いなくランサムウェアをインストールし、身代金を要求するよりも多くの作業を伴います。

攻撃者は、マルウェアを使用してネットワークに侵入し、ネットワーク上でマルウェアを公開せずに維持し、検出されない情報を絞り込む必要があります。

このすべてはプロセスを必要とするので、犯罪者は盗まれたデータからお金を稼ぐために余分な時間と労力を要する必要があります。盗まれた銀行の詳細を使用して単独で詐欺を行うか、地下フォーラムで他のユーザーに盗まれた情報を販売する可能性があります。

しかし、ダークウェブ上で盗まれたクレジットカード情報キノコとして、盗まれた詳細の販売から多額のお金を稼ぐことは困難な場合がありますので、多くの作業は究極の賞品ではないかもしれないものに入ることができます。

したがって、ランサムウェアが一度に数十万ドルの攻撃者をネットできるとき、マルウェアがサイバー犯罪者にとって魅力的な見通しである理由は簡単にわかります。

ランサムウェア攻撃には多くの方法があり、そのうちの1つはユーザーがフィッシングリンクをクリックしたり、悪意のあるファイルをダウンロードしたりすることに依存しています。しかし、ランサムウェアは、常にインターネットをサーフィンしている人々を悪用して、ユーザーの関与なしにネットワークに侵入し、広がる可能性があります。

WannaCryランサムウェアは、おそらくこの最も有名な例です。それ以来、サイバー犯罪者はこの脆弱性を悪用してネットワークをクロールし、ランサムウェアのリクエストでトリガーを引く前に必要なものすべてに感染しています。もちろん、被害者の関与を必要とせずにすべてのもの。

ただし、ランサムウェアが潜在的な被害を受ける可能性があるにもかかわらず、ランサムウェアやその他のマルウェアが既知の脆弱性を利用できないように、セキュリティを倍増する必要があります。多要素認証もネットワーク全体に適用する必要があるため、攻撃が実際にログインを強制しようとする場合、それを阻止するための追加の障壁があります。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)

関連