ランサムウェア 関連資料

English -> Visit original BeyondTrust page

最善のランサムウェア防御は、直面している脅威を理解することから始まります。詳細については、このページに掲載している情報を参照してください。

Darkside ランサムウェア vs. BeyondTrust 権限管理ソリューション

ほとんどの攻撃は、ユーザー権限の管理が不適切なために発生し、その深刻度が増大します。では、ユーザー権限に対する制御を削除または強化することは、潜在的なランサムウェア侵害の阻止に実際にどのような影響を与えるのでしょうか?

BeyondTrust の主任サイバー セキュリティ研究員である James Maude 氏は、この疑問をテストすることにしました。このデモンストレーションでは、 BeyondTrust の特権管理ソリューションがどのように Darkside のランサムウェアに対応できるか示します。

BeyondTrust Privilege Management for Windows and Macを利用することで防止できる様子を確認ください。

ビデオ見る (BeyondTrust サイト 英語)

最小限の権限制御でランサムウェアのリスクを軽減

ランサムウェアが蔓延する世界では、希望の光が 1 つあります。それは、最小特権の原則です。

この技術製品クリニックを視聴して、BeyondTrust の権限管理ソリューションが最小権限制御を適用してランサムウェア攻撃のリスクと影響を大幅に軽減する方法を確認してください。やり方を学ぶ:

  • ユーザーが効率的に仕事を遂行できるようにし、管理者権限の削除後のカルチャー ショックを回避できるようにする。
  • 特権を昇格して既知のアプリケーションの実行を許可し、ユーザーではなくタスクに特権を付与します。
  • すべての標準ユーザーにとって完璧なワークスペース環境を理解し、定義するための実用的なアプリケーション制御を提供します。

ビデオを確認する (BeyondTrust サイト 英語)

BeyondTrust Webinar 申し込み (BeyondTrust サイト 英語)

闇の魔術に対する防御: ランサムウェアを阻止する

ランサムウェアは、サイバー脅威の分野で引き続き重要な役割を果たしています。Dark Arts を使用する人は、ランサムウェアやその他の形式の破壊的なマルウェアに関するアイデアをたくさん持っています。また、リモートワークがますます普及するにつれて、サイバー犯罪者は、販売、身代金の強要、漏洩、またはその他の悪意のある方法での使用など、さまざまな新しい方法で企業データに手を付ける機会を探しています。

サイバーセキュリティの専門家と一緒に新たに出現した脅威を調査し、次のことを体験してください。

  • ID ランサムウェアの神話はどのように崩れつつあるのか
  • 悪用可能な脆弱性についてインフラストラクチャを評価できるようにハッカーのように考える方法
  • 攻撃者が残した証拠を回復する方法。

ビデオを確認する (BeyondTrust サイト 英語)

Trickbot、DarkSide、その他のマルウェアに関する専門家ガイド

過去 12 か月間で最も一般的なマルウェアの脅威 (DarkSide、Trickbot、Emotet) のツアーを含む、当社の主要なサイバーセキュリティ専門家によるマルウェア攻撃の防止に関する実践的なガイダンスを得ることができます。James Maude と Paul Davies は、マルウェアによって使用される最も一般的な戦術、技術、手順 (TTP) を分析し、これらをどのように妨害できるかを示します。ジェームスは、現実世界のマルウェア サンプルと攻撃シミュレーションを組み合わせて、主要な攻撃チェーンをライブ デモでデモし、攻撃を事前に阻止できるポイントを示します。

次のことを学びます:

  • 5 つの重要なステップでランサムウェアやマルウェア (DarkSide、Trickbot、Emotet など) のリスクを軽減する方法
  • ランサムウェアの脅威アクターが使用している戦術と、防御および予防的なセキュリティ技術の実装方法

ビデオを確認する (BeyondTrust サイト 英語)

BeyondTrust Webinar 申し込み (BeyondTrust サイト 英語)

サイバーセキュリティ サバイバル ガイド

パンデミックによって加速された職場の変化の多くは存続すると予想されており、より耐久性の高いハイブリッド労働環境が根付きつつあります。ハイブリッド ワークプレイスは、「サイバーセキュリティの悪夢」、「ハッカーの夢」と呼ばれています。私たちは、変化する脅威状況と、リスクを軽減するために導入できるセキュリティ戦略とテクノロジを理解するのに役立つように、このガイドを作成しました。組織がデジタルトランスフォーメーション (DX) とリモートワークのメリットを安全に享受できるようにするためです。

毎年更新されるサイバーセキュリティ サバイバル ガイドを参照して、次のことを確認してください。

  1. 攻撃対象領域がどのように変化しているかを示す調査に裏付けられたデータとエピソード
  2. 脅威アクターの最も抵抗の少ない経路がどのように変化しているかの分析
  3. 過去 1 年間に発生した世界を揺るがすいくつかの侵害と、それらが複数の段階でどのように解体されたかを詳しく分析
  4. 新しい常態によってもたらされる機会からビジネス上の利益を獲得しながら、適応し、セキュリティのギャップを埋め、リスクを軽減するためのサバイバルのヒント

ガイドをダウンロード(BeyondTrust サイト 英語)

最も一般的な 10 種類のソーシャル エンジニアリング攻撃

「ヒューマン ハッキング」としても知られるソーシャル エンジニアリング攻撃 (BeyondTrustサイト 英語 ) は、ユーザーの行動に影響を与える心理操作戦術を使用します。ユーザーの行動を促すために何をする必要があるかを理解することで、脅威アクターは、感情的反応 (恐怖、怒り、興奮、好奇心、共感、愛情、罪悪感、悲しみなど) の高まりを誘発したり、ユーザーの行動を悪用したりするための欺瞞的な戦術を適用することができます。知識不足。そうすることで、攻撃者はユーザーに次のような不適切なアクションを実行するように誘導します。

  • マルウェアに感染したリンクをクリックする
  • アセットへのアクセスの許可 (MFA のバイパス)
  • デジタル セキュリティを侵害するために、資格情報などの機密情報を漏洩します。

このブログでは、従業員がソーシャル エンジニアリング攻撃の標的になった場合に組織に生じるリスク、注意すべき主要なソーシャル エンジニアリング スキーム、およびソーシャル エンジニアリング攻撃者が接触したときに防御する最善の方法について検討します。

BeyondTrust ブログ(英語) The 10 Most Common Types of Social Engineering Attacks

2023 年以降のサイバーセキュリティのトレンド予測

これまでのところ、激動の2020年代は失望していません。私たちは、仕事のやり方と場所を劇的に変えた世界的なパンデミック、女王の死、そして人間の意図の最も暗い側面を暴露した地域戦争を経験しました。この時代において、サイバーセキュリティへの取り組みは緊急性を増すばかりです。デジタル資産と重要なインフラをサイバー攻撃から保護するためのリスクは、ますます高まっています。

これらすべてはさておき、2023 年以降の予測の前提となるいくつかの明確なパターンが形になりました。このブログでは、2023 年の主要な予測について説明するとともに、残りの 10 年間に定着すると予想される主要な新たなトレンドを垣間見ることができます。

BeyondTrust ブログ(英語) Cybersecurity Trend Predictions for 2023 & Beyond: BeyondTrust Edition

関連資料

BeyondTrust社について
ワールドワイドでよく利用されている特権アカウント管理ソリューションを提供しているBeyondTrust社を紹介します。
特権アクセス管理ソリューション
BeyondTrustは、特権アカウントのパスワード管理、VPNを利用しないリモートセッション、サポートサービス、最小権限を実現するソリューションを擁しています。広くいろいろな業界でも使用されています。
ランサムウェア保護: ID、アクセス、エンドポイントの保護
BeyondTrust の Privileged Access Management (PAM) プラットフォームは、組織を脅威から遠ざける強力な複合型ランサムウェア防御を実現します。
ランサムウェアに関するよくある質問 (FAQ)
BeyondTrust Privileged Access Management (PAM) は、特権、アプリケーション、およびリモート アクセス パスを制御し、ゼロトラスト セキュリティ原則を強制することにより、複数のポイントでこの攻撃チェーンを遮断します。
ランサムウェア
ランサムウェアは、コンピューター、サーバー、その他のデバイスを破壊する悪意のあるソフトウェアの一種です。ランサムウェア ソフトウェアは、インストール後、正規のデータやアプリケーションへのアクセスをブロックしたり、削除したり、侵害したりします。