ランサムウェア集団がどのように内部関係者を勧誘し(そしてそれを阻止する方法)

ランサムウェアは、最も被害をもたらすサイバー犯罪の一種です。データの価値が高まるにつれて、犯罪者はデータを身代金目的で保持することでより大きな利益を得られることに気づきました。このような攻撃は驚くほど一般的になり、一部のランサムウェア集団は攻撃を手伝うために企業の内部関係者を募集しています。

ランサムウェアから身を守ることを望む企業は、外部の脅威だけでなく、内部の脅威も考慮する必要があります。次の攻撃は内部から発生する可能性があります。

ランサムウェア集団が内部関係者を必要とする理由

犯罪への協力を従業員に求めることは、警戒心を引き起こす良い方法のように思えますが、なぜランサムウェア集団はそんなリスクを冒すのでしょうか?そのほとんどは、内部関係者が攻撃の成功の可能性を高めることにあります。

多くの専門家は、内部関係者は外部の脅威よりも大きなリスクをもたらすことに同意しています。なぜなら、内部関係者はすでに機密情報にアクセスできるからです。そして、多くの企業は内部リスクを見落としています。その結果、従業員は協力を説得されれば、ランサムウェア集団に大きな助けとなります。複雑なセキュリティシステムのレイヤーをハッキングする必要はなく、サイバー犯罪者は単に従業員に電子メールでファイルを送り、職場のコンピューターにインストールするよう求めることができます。

セキュリティ防御が強力な場合、企業をハッキングすることはますます困難になります。対照的に、人間はこれまでと同様に簡単に操作できます。内部関係者を募集すれば、ランサムウェア攻撃を成功させることがはるかに容易になり、多くの場合、大きな利益が得られます。

内部関係者の募集方法

ランサムウェア集団が内部関係者に汚い仕事をさせないようにするには、まずその方法を学ぶことから始めます。最も一般的な方法をいくつか紹介します。

ソーシャルエンジニアリング

フィッシングやその他のソーシャルエンジニアリングの形態は、ランサムウェア攻撃の大部分を占めており、その理由を理解するのは簡単です。自分が何をしているのかを知らない場合、犯罪への協力を誰かに求めるのは簡単です。ランサムウェア集団は、従業員に悪意のあるソフトウェアをインストールさせ、そのことに気づかせないことさえできます。

これらの攻撃は通常、電子メールまたはテキストで送信され、多くの場合、正当に見えるリンクまたは添付ファイルが含まれています。不審を抱かない内部関係者がそれをクリックすると、そのファイルまたはリンクが職場のデバイスにランサムウェアをインストールします。その結果、ランサムウェア集団は、誰かを説得して意図的に犯罪を犯させることなく、内部関係者からのアクセスを得ることができます。

直接連絡

近年、ランサムウェア集団はより率直になっています。Bravura Securityによると、なんと65%のIT専門家が、犯罪者がランサムウェア攻撃への支援について自分自身または従業員に直接連絡してきたと述べています。これは2021年のレベルから17%増加しています。

フィッシングと同様に、これらのリクエストは通常、電子メールで送信されますが、一部のランサムウェア集団は電話またはソーシャルメディアを通じて連絡を取り合っています。ほとんどの場合、彼らは賄賂を贈ることで従業員に協力を求めます。集団は、ランサムウェアをインストールする見返りとして、数十万ドルの現金、暗号通貨、または身代金の分け前を提供します。

クラウドソーシング

セキュリティ研究者は、一部のランサムウェア集団が攻撃をクラウドソーシングしようとしていることに気づきました。サイバー犯罪者は、Telegramなどの公開フォーラムや暗号化されたソーシャルプラットフォームに投稿し、内部アクセス権を持つ人に連絡を求めています。ターゲットにする人物や漏洩するデータについて、公開投票を行うことさえあります。

これらの公開投稿はより多くの視聴者にリーチし、内部からの支援を得る可能性を高める可能性があります。Comparitechによると、平均的な身代金は200万ドルを超えており、ランサムウェア集団は成功した攻撃から複数の協力者に支払うのに十分な利益を得ることができます。

ランサムウェア攻撃者を支援する内部関係者の例

このような攻撃は、世界で最も有名な企業の一部を標的にしています。2021年、AP Newsは、サイバー犯罪者がTeslaの従業員に50万ドルを提供して、会社のコンピューターにランサムウェアをインストールするよう申し出たことを報じました。この場合、従業員はお金を奪う代わりに事件を報告しましたが、攻撃の規模がわかります。

運の悪い企業もあります。2019年、テクニカルサポート企業のAsurionの元従業員は、数百万人の顧客のデータを盗んだ後、元雇用主から1日5万ドルを手に入れました(Bitdefenderによる)。法執行機関は元従業員を捕まえることができましたが、会社はすでに身代金の支払いに数千ドルを費やしていました。

これらの攻撃はより一般的になっていますが、必ずしも新しいものではないことに注意することが重要です。FBIによると、ボーイングのエンジニアは、1970年代後半から2000年代初頭にかけて、中国の情報機関の新人として数十万もの文書を盗みました。この事例はランサムウェアよりも前にさかのぼりますが、外部の勢力のために働く内部からの脅威がいかに極端になる可能性があるかを示しています。

内部のランサムウェアによる脅威を防ぐ方法

大きなリスクを考えると、企業は内部関係者がランサムウェア集団と協力するのを防ぐためにできる限りのことをする必要があります。その目標に向けた3つの重要な手順を以下に示します。

ポジティブな職場文化を創造する

最も重要な対策の1つは、従業員が自分の立場に満足していることを確認することです。従業員が雇用主を嫌うほど、ランサムウェア集団からの賄賂を受け取って、復讐のために会社を標的にする可能性が高まります。よりポジティブな職場を構築することで、その脅威を最小限に抑えることができます。

競争力のある給与は、従業員の満足度にとって重要な部分ですが、それだけがすべてではありません。ギャラップのレポートによると、従業員のわずか28%が、給与と福利厚生を職場を素晴らしいものにする最大の変化として挙げており、41%がエンゲージメントとカルチャーの問題を挙げています。従業員が尊敬され、安全で、大切にされていると感じられるように努めることが重要です。

従業員のトレーニング

企業は従業員にソーシャルエンジニアリング戦術を見分けるためのトレーニングを行う必要があります。内部関係者によるランサムウェア攻撃の多くは、フィッシングリンクをクリックするなどの事故から発生します。これらの事件を止める鍵は、労働者に注意すべき点を教えることです。

スペルの間違い、異常な緊急性、真実にはあまりにも良すぎる状況は、フィッシングの一般的な指標です。一般的に、従業員は依頼されていないメッセージをクリックしたり返信したりせず、電子メールで機密情報を提供することは決してありません。

ゼロトラストセキュリティの実装

ゼロトラストセキュリティは、内部からのランサムウェアの脅威を防ぐためのもう1つの重要なステップです。ゼロトラストアプローチは、すべてを潜在的に敵対的とみなし、何かにアクセスしたり誰かにアクセスを許可する前に、あらゆるステップで検証を要求します。その一環として、アクセスを制限し、各従業員が自分の仕事に必要なものだけを見ることができるようにします。

これらのセキュリティモデルは、従来のアプローチよりも実装が困難ですが、内部からの脅威に対する最善の策です。承認された内部関係者でさえ限られたリソースにしかアクセスできないため、内部関係者を募集しても、ランサムウェア攻撃のコストに見合う価値がない可能性があります。

内部からのランサムウェアの脅威は管理可能

ランサムウェア集団が内部関係者を募集する傾向は必ずしも新しいものではありませんが、増加しています。これは懸念すべきことですが、防御できないという意味ではありません。

内部からのランサムウェアの脅威は、サイバーセキュリティにおける信頼を制限することの重要性を浮き彫りにしています。脅威は、信頼できる従業員であっても、どこからでも発生する可能性があるため、できるだけ厳重にロックダウンすることが最善です。