mailinspector’s blog

安全なメールへのご案内

エディンバラ・フェスティバル・フリンジ協会に対するランサムウェア攻撃

エディンバラ・フェスティバル・フリンジ協会に対するランサムウェア攻撃

 

 

要約

体は、セキュリティ予算の限界、式の技術インフラ、思想的反闇市場値のある機密デタの保有などの理由で、サイバ犯罪者にとって魅力的なタゲットとなります。. The Edinburgh Festival Fringe Societyするランサムウェアは、標準によると[7.1.1 ゼロデイマルウェア]に該します。非体を狙うさまざまなサイバ果的に対応するためには、必ず攻タイプを理解し、セキュリティ要件に基づいた予防的策を守ることが重要です。これは際電通信連合(ITU)のルセキュリティ標準に具体的に明されています。以下の文は、際標準に基づいて、際の非体のハッキング事例と攻タイプ、対応ソリュションについて分析します。

 

1. 概要

 

体はサイバ犯罪者にとって魅力的なタゲットです。非体は、以下の理由によりサイバ象になりやすいです。まず、非体にはセキュリティチムを雇うリソスがなく、攻されやすい古い技術インフラを持っていると考えられます。ほとんどの非体はセキュリティ策に資金を支援するのに多くの制約を受けています。非体で生成されるすべての益は通常、組織の全体的な使命を向上させることに使用されるため、通常、ファイアウォルの維持やITセキュリティシステムの向上に大きな予算が割りてられません。これは、しばしば情報と資金を脆弱にする弱いシステムにつながります。サイバ究所(スイスに点を置く非体で、NGOにサイバセキュリティ支援を提供する)の最高運責任者Adrien Ogée 氏は「非体が自らを守る能力は、業界で見られる最も低いレベルだ」と述べています。

 

次に、非体は財政的な目的以外の思想的動機を持つ行者(例えば政治、過激主義など)によってハッキングの脅威にさらされます。非体は、何らかの理由でその哲に同意しない憎しみにちた人が多いため、運を妨害しようとする個人行者によってタゲットにされる可能性があります。また、非体が持っているリソスや請求/療デタはダクウェブで値があります。すべての非利組織には寄付者がおり、寄付者にするハッカのアクセスが可能な脆弱性があります。

 

体にするランサムウェアは莫大な影響を及ぼし、加しています。2023年の英政府のサイバ侵害調査によると、2022年には慈善体の24%が過去12ヶ月間に侵害または攻を受けました。サイバは非体に財政的リスクをもたらすだけでなく、活動運能力にも深刻な影響をえます。 Adrien Ogée 氏は、サイバ者が非の著しいセキュリティ資金不足および支援不足の況を認識することを懸念しています。「犯罪者にとって、自らを守る能力が非常に限られている非体は、ますます魅力的な獲物になっている」と Adrien Ogée 氏は言っていいます。

 

2. 実際の攻撃事例分析 - 攻撃タイプ

 

 

詐欺メルを見破るためには、ハッカがどのような攻タイプと意を持って被害者を攻するのか、これにしてどのような予防的なセキュリティ要件が必要なのかを知ることが重要です。これは際電通信連合(ITU)のルセキュリティ標準に具体的に明されています。ルセキュリティの際標準は、UNの門機である際電通信連合(ITU)に登されているため、際的に信できる容です。このような際標準に基づいて、際の非体のサイバ事例を分析し、攻タイプを特定し、予防的な対応可能なソリュョンを共有したいと思います。

 

事例)2022年1月 エディンバラフェスティバルフリンジ協するランサムウェア - マルウェアル攻(ゼロデイマルウェア

2022年1月、The Edinburgh Festival Fringe Societyするランサムウェアにより、慈善体に£95,000の被害が生しました。これにより、組織のHR、財務、20年前のメディアおよびマケティングアカイブの大部分にアクセスできなくなりました。ロシアと連すると推定されるコンティギャングが送ったとされるランサムウェアメモがメルを通じて送信され、該組織はネットワクに再びアクセスしたいなら$15,000支払いを要求されました。しかし、協は支いを拒否し、£65,000に達する復費用が生し、そのうちの約半分は最終的に保険会社のChubbによって賄われました。このサイバにより、該当団体は甚大な経済的被害を受け、ヶ月にわたる復期間が必要でした。

 

ルセキュリティ標準には、このようなハッキングタイプが[7.Threats for targeted email attacks の 7.1 Malware email attacks(マルウェアル攻]として定義されています。これは、ランサムウェアに含まれる質なコドで、該するランサムウェアメモが正確にURLか添付ファイルかは明示されていませんが、被害者のコンピュタシステムのメモリにアクセスし、ファイルやプログラムを損傷または削除すると脅迫することから、ゼロデイマルウェアタイプと考えられます。    

 

標準によると、[7.1.1 Zero-day malware]は以下のように定義されます。

ゼロデイの脆弱性を利用してセキュリティシステムで出できない質なコドを含む添付ファイルやクリック可能なリンクを入し、ユのクリックを誘導するメルを送信します。ゼロデイマルウェアは、被害者のコンピュタシステムのメモリにアクセスし、ファイルやプログラムを損傷または削除することができます

 

3. 実際の攻撃事例分析 - ソリューション

 

 

私たちは皆忙しく、状況が表面上大きな問題に見えない場合、詳細に観察しない傾向があります。そして、忙しい 職員にメールが合法かどうかを確認するために詳細なフォレンジック分析を行うよう求めることは非常に面倒なことです。では、組織はこの種の詐欺からどのように自己を保護することができるでしょうか?このようなフィッシングメールに効果的に対応するためには、事前に送信者情報を分析してユーザーに警告し、先制的に攻撃に対応できるようにする必要があります。国際標準8項目、9項目に基づく[ターゲットメール攻撃に対するセキュリティ要件]と[ターゲットメール攻撃に対する対策]マニュアルを遵守すれば、効果的な解決及び先制的対応が可能です。

 

まず、ゼロデイマルウェア攻撃に対応するためには、標準の[8.1.1 ゼロデイマルウェア攻撃に対するセキュリティ要件]に従ったセキュリティ要件を遵守する必要があります。

ステップ1. 新しいマルウェア攻撃の脅威に対応するためには、パターンに登録されていない新しいウイルスを検出するための行動ベースの分析検査が必要です。

ステップ2. 新たに発見されたり検出されたマルウェアの動作については、手動または自動化されたプロセスを通じて報告する必要があります。

 

このようなセキュリティ要件を反映して国際標準[9.1.1 ゼロデイマルウェアに対する対策]のソリューション導入を通じて、ゼロデイマルウェア攻撃に対する先制的な対応が可能です。

  • マルウェア分類管理によって、セキュリティ管理者はユーザーが再送信を要求しても、マルウェアファイルやウイルスの送信が不可能なことが確認されたメールを構成することができます。
  • 多重分析検査は、静的テストと動的テストの組み合わせで、システムに対するマルウェアの動作をスキャンする環境オペレーティングシステムの変更テストを通じて、1次テストで検出されない未知のマルウェアを検出します。例えば、動作結果は「偽造」、「メモリアクセス」、「フッキング警告」、「ファイル作成」、「ファイル削除」または「実行プロセス」に分類されます。

 

4. 結論

 

 

デジタル時代において、あなたのデータは物理的資産と同じくらい価値があります。ハッキング技術はますます巧妙になり、高度化するため、ハッキング被害を防ぐためには認識と警戒が核心です。サイバー犯罪者たちの魅力的な標的である非営利団体は、財政的損失を防ぎ、機密データを安全に保護するために効率的なセキュリティポリシーとメール国際セキュリティ標準教育を組み合わせる方法でハッキング攻撃を警戒すべきです。メールセキュリティ標準は多くのメール攻撃タイプに対するセキュリティ要件とソリューションを提供します。標準に対する認識と、これを基にした継続的なメールセキュリティの診断は、高度化するハッキング技術に対する先制的な対応方法です。メールセキュリティ国際標準の遵守状況は、メールインスペクターを通じたメールセキュリティ標準遵守状況の診断から始めることができます。

 

レファレンス

<Security requirements and countermeasures for targeted email attacks>

https://www.itu.int/ITU-T/recommendations/rec.aspx?rec=15710&lang=en

<Email-based Attacks Against Nonprofits Are On The Rise. Is Your Organization Vulnerable?> 

https://blog.techimpact.org/email-based-attacks-against-nonprofits-are-on-the-rise.-is-your-organization-vulnerable

<Ransomware Attacks on Nonprofits: Rarity or Regularly Hidden?>

https://www.asisonline.org/security-management-magazine/articles/2023/07/nonprofit-security/ransomware-attacks-on-nonprofits

<Nonprofit Cyber Attack Case Studies and Solutions>

https://blog.techimpact.org/nonprofit-cyber-attack-case-studies-and-solutions

<How Nonprofit Cyber Attacks Really Happen>

https://blog.techimpact.org/how-nonprofit-cyber-attacks-really-happen

<Nonprofits and Cyberattacks: Key Stats That Boards Need to Know>

https://www.boardeffect.com/en-gb/blog/nonprofits-cyberattacks-key-stats/

<BASIC CYBERSECURITY HYGIENE MEASURES COULD HAVE PREVENTED RANSOMWARE ATTACK, SAYS EDINBURGH FRINGE FESTIVAL BOSS>

https://eventsbase.co.uk/basic-cybersecurity-hygiene-measures-could-have-prevented-ransomware-attack-says-edinburgh-fringe-festival-boss/

<Philabundance falls victim to cyberattack, loses almost $1 million>

https://www.phillyvoice.com/philabundance-cyberattack-theft-1-million-dollars/

<Non-Profit Out $923,000 After Business Email Compromise Scam>

https://www.happierit.com/knowledge-center/breaches/philabundance-bec-scam