banner

ニュース

Jun 27, 2023

バッテリーエネルギー貯蔵システムは企業の持続可能性を高め、ハッカーに対する脆弱性を高めることができる : リスクと保険

ビジネスリーダーのチームは、ランサムウェア攻撃を受けた後、攻撃者の支払い要求に屈する必要はないと確信しました。

彼らのファイルはランサムウェア集団によって暗号化されていましたが、強力なバックアップがありました。 彼らはサイバー保険会社に連絡し、弁護士と法医学の専門家に連絡を取ることになった。 これらの専門家は、FBI との連絡を支援し、FBI はこの特定のランサムウェア ギャングの復号キーを入手しました。 すべてが順調に進んでいるように見えましたが、キーを入力したところ、仮想マシン内の多数のファイルがまだロックされていることがわかりました。

AXA XLのサイバー・技術クレーム責任者ダニエル・ロス氏は、「別のランサムウェア集団もそのシステムを暗号化していたことが判明した」と述べた。

そのため、会社は方向転換する必要がありました。 マシンを復旧して稼働させる必要がありました。 身代金交渉担当者は、脅威アクターの 2 番目のグループに連絡を取り、チームに最初のグループとの交渉を継続させました。 被保険者は、最初の攻撃者グループに支払いを行った後、最終的にファイルを取り戻し、その後、攻撃者グループは 2 番目のグループに復号キーを解放させました。

このケースは特殊でした。企業が 2 つのランサムウェア ギャングによって同時に攻撃されることは、それほど多くありません。 しかし、これは、攻撃者がファイルを暗号化し、企業から支払いを強要する取り組みにおいて、どのように創造性を高めているかを示す一例です。

多くの企業が重要なセキュリティ防御を採用しているにもかかわらず、二重恐喝、機密データの漏洩、個人化された攻撃などの戦術により、企業は危険にさらされています。

Danielle Roth 氏、AXA XL、サイバーおよび技術クレーム責任者

ロス氏によると、ランサムウェア攻撃の数と身代金の規模は、2021年に大幅に増加したが、2022年には若干減少したという。 これらの減少は、企業が多要素認証、信頼性の高いバックアップ、法執行機関による活動の増加などのセキュリティ対策を採用していることに起因すると考えられます。

「法執行機関はより活発になっている」とロス氏は語った。 「攻撃者は、目標が高すぎると実際に自分自身を危険にさらすことになることをよく知っています。」

ただし、2021 年から 2022 年にかけて減少したからといって、サイバー攻撃がなくなるわけではありません。 ロス氏は、ハッカーが企業データを入手して支払いを強制する新たな戦略を試みたため、2023年の第1四半期に攻撃の数が再び増加したと指摘した。

「必ずしも要求が高まっているわけではありませんが、脅威アクターは現在、より集中的に取り組んでいます」とロス氏は述べています。

そこで、二重恐喝のような戦術が登場します。二重恐喝では、サイバー犯罪者は復号キーを提供する前に身代金を要求すると同時に、報酬を支払わなければ機密データを漏洩すると脅迫する可能性があります。 この戦術は、暗号化されたファイルを取り戻す必要がない強力なバックアップを持つ企業をターゲットにしており、企業の評判を脅かすことで上級幹部にさらなるプレッシャーを与えます。

「医療施設の場合、ビデオや個人的な医療記録、写真などを追跡する可能性があり、それらが公開されれば誰かが非常に苦痛になる可能性がある」とロス氏は語った。

「脅威アクターがそのような方法で従業員や人々の健康情報を狙っていることは、実際にはかなり腹立たしいことです。」

二重恐喝攻撃が蔓延している理由の 1 つは、一部のビジネス リーダーが、ランサムウェア イベント中に攻撃者がどの程度のデータを漏洩する可能性があるかについて誤解を持って行動している可能性があるためです。 「何年も前、情報が流出し始める前は、ランサムウェア攻撃は侵害ではないという誤解があったと思います」とロス氏は言う。

「人々は弁護士に相談しようとはせず、フォレンジックベンダーに相談し、システムが再び使えるようになったらそれで終わりです。彼らはもう終わったと思っていました。」

二重恐喝戦術を使用し、機密データを漏洩すると脅迫することに加えて、攻撃者は企業に対してさらに標的を絞った攻撃を仕掛けています。

「彼らは何にアクセスし、それを利用して組織に圧力をかけているかに非常に注目している」とロス氏は語った。

サイバー犯罪者は、他の従業員にシステムへのアクセスに必要なログイン資格情報を提供させようとして、フィッシング攻撃で上級幹部職員になりすます方法を特定するために何時間もかけて企業を調査する可能性があります。 より高度な攻撃では、会社のドメイン名を使用して従業員に連絡するため、「建物内から送信されているように見える」とロス氏は説明した。

データ漏洩も、企業の弱点を突くように仕組まれています。 悪意のある者は、攻撃の対象となっている従業員の機密情報を漏らすと脅す可能性があります。 また、顧客 (医療システムの場合は患者) に連絡し、データを公開すると脅して、顧客が企業に身代金の支払いを促すこともあります。

「雇用主や患者の場合、身代金を支払うよう会社に圧力をかける人がいるかもしれない。そうすれば自分の情報がそのように外部に流出することはない」とロス氏は語った。

サイバー犯罪者が近年証明したことが 1 つあるとすれば、それは、彼らが企業のシステムに侵入し、データを窃取し、支払いを要求する戦術を進化させ続けるということです。 被保険者は、こうした進化し続けるリスクへの対応を支援する準備が整っている保険会社と提携する必要があります。

「誰もが常に成長できる。誰もがボールから目を離さず、これに集中し続ける必要がある」とロスは語った。

被保険者は、サイバー攻撃が発生した場合の対処法を確実に把握するために、従業員とのフィッシング演習や少なくとも年に 1 回の机上演習など、サイバーセキュリティ トレーニングを定期的に実施する必要があります。 AXA XL は、被保険者が防御力を向上させるために選択したトピックに関するサイバーセキュリティ コンサルティング サービスを提供する多数のベンダーと提携しています。

「それは、従業員のトレーニングであったり、フィッシング演習であったり、そのすべてです。実際にはヒントやコツを提供するだけなので、被保険者は何に気をつけるべきかを知ることができます。認識は非常に重要だと思うからです」とロス氏は語った。

攻撃が発生した場合、AXA XL の 24 時間年中無休の侵害ホットラインが保険加入者にサポートを提供します。 電話回線は、保険会社のサイバーインシデント対応チームによって毎日終日監視されています。 このチームは、被保険者に直ちに取るべき行動についてアドバイスし、侵害専門の弁護士、フォレンジック チーム、その他のサポート ベンダーと連携し、通常、攻撃の範囲を制限するために必要なあらゆるサポートを提供します。

「私たちの被保険者は、本当にすぐに誰かの前に出て、何が起こっているのかを話すことができます」とロス氏は語った。

「企業にとって、このようなプレッシャーのかかる状況で何をする必要があるのか​​を理解するのは非常に難しい場合があります。企業は一元化された場所で私たちに電話をかけ、法律事務所、フォレンジックベンダー、PR会社などの推奨事項を得ることができます。 「すでに彼らを精査し、料金について事前交渉を行っています。これにより、本来ならやらなければならなかった何時間もの事務作業が軽減されます。」

AXA XL のホットラインが提供する迅速な対応は、違反に遭った被保険者に大きな違いをもたらす可能性があります。 ロス氏は、金曜日の夜に被保険者が連邦法執行機関に電話し、同社が活発なサイバー攻撃を受けていることを確認したという最近の状況を思い出した。

電話を受けた直後、保険金請求担当者はトレーニングクラスを抜け出し、弁護士と法医学チームに連絡した。 チームは侵害が検出されてから 30 分以内に集結し、侵入がランサムウェア攻撃に拡大するのを防ぐための措置を講じることができ、その結果、会社がランサムウェアの請求に関連する大きな損失の多くを経験することを防ぐことができました。

「彼らにはダウンタイムはありません。風評リスクもありません。同じように第三者からの請求にさらされることもありません。身代金を払ってそのようなリスクを負うこともありません」とロス氏は述べた。 「それは本当の成功事例でした。」

詳細については、https://axaxl.com/insurance/product-families/cyber をご覧ください。

この記事は、リスク&インシュアランスの広告部門の一部門であるR&I Brand StudioがAXA XLと協力して作成しました。 Risk & Insurance の編集スタッフは、この記事の作成には関与しませんでした。

被保険者がより適切に備えることで、より創造的な攻撃が促進される 標的型サイバー攻撃 最新の専門知識、真のリスク管理ソリューション
共有