NotPetya:究極の混乱を引き起こした壊滅的なサイバー攻撃
公開: 2018-10-06NotPetyaのサイバー攻撃により、すべてのITプロフェッショナルが唖然としました。 影響を受けた組織が多すぎて、データや経済的損失から回復する方法がありませんでした。 いくつかの報告は、これはロシア政府の仕事であると主張しているが、他の報告はそれを否定している。 この攻撃は確かに非常に混沌とした状況を引き起こしましたが、サイバー戦争とは見なされませんでした! どうして? このNotPetyaランサムウェアとは何ですか? なぜ大規模な破壊を引き起こすことができたのですか? ブログを最後まで読んでください、そうすればあなたはすべての答えを得るでしょう!

NotPetyaとは何ですか?
NotPetyaは、攻撃されたシステム上のファイルとフォルダーを暗号化するPetyaランサムウェアのファミリーに属しています。 2016年に発見され、多くの人を恐喝しました。 人々は攻撃に気づかなかったので、身代金の金額を尋ねられたとき、彼らはそれを支払い、巨大な詐欺の犠牲者になりました! ランサムウェア攻撃がどのように機能するかを知らない人のために、攻撃者は攻撃を受けているシステム上のすべてのファイルを暗号化します。 さらに、彼らはファイルを解読するために暗号通貨の形で身代金の金額を要求します。 ただし、ファイルを元に戻す保証はありません。
このランサムウェアは基本的にMicrosoftWindowsシステムを攻撃し、マスターブートレコードに感染してペイロードを実行します。 これにより、システムのハードドライブ内のファイルが暗号化され、システムが起動しなくなります。 システムファイルが暗号化されていることを示す警告画面のみが表示されます。

なぜ名前がペティアにとても似ているのですか?
PetyaとNotPetyaはどちらも、2016年と2017年に数千のシステムに影響を与えたランサムウェアです。また、どちらもファイルを復号化するために身代金を要求します。 ただし、どちらも独自の方法で破壊的で危険です。 Petyaは、ファイルを復号化するためにビットコインを要求する単なる標準的なランサムウェアです。 一方、NotPetyaは、迅速に拡散し、より多くのコンピューターに感染するのに役立つ効率的なツールを備えています。
サイバー戦争が言及されるたびにNotPetyaの名前が造られるのはなぜですか?
「サンドワーム」という本の著者であるアンディ・グリーンバーグは、サイバー戦争について人々を導き続けようとしている人物です。 彼はNotPetyaをロシアのサイバー兵器としてタグ付けしました。 彼は、それが犯罪者のランサムウェアになりすました方法で構築されたと主張しています。 これは、ウクライナのネットワークに関連付けられているキーまたはシステムを識別して破棄するのに効率的でした。

また読む:サイバーセキュリティの脅威から顧客データを保護するためのハック
ウクライナはこのために多くの被害を受けましたが、このランサムウェアには厄介なバグがありました。 ウクライナに関連するシステムにのみ悪影響を与えるように設計されましたが、代わりに世界のハイテク巨人に影響を及ぼしました。 この攻撃は海外からのものであったため、最初はサイバー戦争と見なされていました。 しかし、クレームはすぐに削除されました。 しかし、なぜ?

NotPetyaがサイバー戦争の行為であるという事実を専門家が否定した理由は何ですか?
セキュリティの専門家は、NotPetyaのサイバー攻撃は確かに悲惨だったと伝えていますが、サイバー戦争のタグには適格ではありません。 あなたはなぜ尋ねますか? 影響は経済的であり、民間人のインフラストラクチャのみに焦点が当てられていたからです。 また、攻撃者の目標は「強制または征服」にほど遠いものでした。 NotPetyaのサイバー攻撃は戦争行為ではなく、軍隊はこれから何の利益も得られませんでした。 犠牲者には、民間人であり、軍隊とはどこにも関係のない兵站学と医薬品が含まれていました。 さらに、この攻撃は軍によって裏付けられていませんでした。 噂はありますが、それについて確固たる証拠を提供することはできません。
これは、サイバー戦争の既存のルールの下では、攻撃をサイバー戦争と呼ぶことはできないことを明確にしています。

この攻撃は世界中のセキュリティ専門家に何を教えましたか?
Notpetyaのサイバー攻撃は、サイバーセキュリティの専門家にさまざまな重要な教訓をもたらしました。 それらのいくつかを以下に示します。 それらについて知るためにさらに読んでください!
サイバーレジリエンシーはチーム全体のタスクです
トップ10のリスクのリストを見ると、サイバー脅威がトップになっています。 さまざまな企業が、フロントエンドのセキュリティを確保するために多額の費用を継続的に費やしています。 ただし、組織のセキュリティを1つのチームだけに任せることはできません。 すべての従業員が平等に分担する必要があるのは責任です。
特定のディザスタリカバリの脆弱性に対処する必要があります
コールドサイトのディザスタリカバリは時代遅れであり、DRサイトはWANを介して接続されています。 したがって、データが複製されているため、現代のDRは脆弱になっています。 また、DRソリューションの設計も不十分です。 簡単に言えば、サイバー攻撃がいつでも目撃される可能性があるという事実を考慮せずに設計されています。 したがって、DRのすべての脆弱性は、何があっても対処する必要があります。
課題の規模について知る
単一のデータセンターのDR機能を確認するだけでは不十分です。 機械的な攻撃とは異なり、サイバー攻撃は迅速に広がり、任意の数のデバイスを攻撃する可能性があります。 このようにして発生した損失の回復には数日かかる場合があるため、DR機能を確認しながら、脅威の規模を確認し、できるだけ早くパッチを適用してください。

必読:サイバーキネティックアタック:現実か神話か?
シャドーIT、サプライチェーン、オペレーショナルテクノロジーに注目
NotPetyaランサムウェアは、非常に衝撃的なDevOps環境を介して攻撃されました。 モノのインターネットは確かにすべてのガジェットを接続し、それらのデータを収集していますが、それは私たちも脆弱にしていると思いませんか? したがって、マルウェアをシステムに導く可能性のあるすべてのゲートウェイを探してください。
この破壊的な攻撃を乗り越える方法があると考えているなら、あなたは間違いなく間違っています。 あらゆる種類のランサムウェア攻撃から私たちを救うことができる実証済みの方法はまだありません。 私たちのネットワークがどれほど効率的であっても、私たちは依然として脆弱です。 NotPetyaサイバー攻撃の野蛮な行動はまだ完全にはパッチされていません。 また、専門家は、このランサムウェアが世界のさまざまな地域でけいれんとして現れるか、より破壊的な形でより大きな形で再発する可能性があると予測しています。 はい、私たちは究極の保護を得ることができませんが、それは私たちが基本的なルールを忘れるべきであることを意味するものではありません。
このランサムウェアのファミリーはここにとどまるので、怪しげな添付ファイルをクリックするのではなく、常に強力で一意のパスワードを使用し、賢明に行動し、可能な限りあらゆる手段を講じる必要があります。 どう思いますか?