#author("2023-05-06T08:26:02+00:00","default:hotate","hotate") #author("2023-05-06T08:30:36+00:00","default:hotate","hotate") #contents &tag(セキュリティ,攻撃); * 情報 [#g771ceff] ** [[2023]]年 [#a956d8a6] - [[国内自動車工場を止めたランサムウェア攻撃、サイバーリスクはビジネスリスクに:製造ITニュース - MONOist>https://monoist.itmedia.co.jp/mn/articles/2301/06/news055.html]] (2023/01/06) 既にサイバーリスクはビジネスリスクであり、災害対応などに向けたBCP(事業継続計画)と同様にサイバー被害に対しても早期の復旧を可能とするサイバーレジリエンスの向上を訴えた。 - [[警察がランサムウエア被害のデータを復旧、どうやって高度な暗号化から復元したのか(2ページ目) | 日経クロステック(xTECH)>https://xtech.nikkei.com/atcl/nxt/column/18/00001/07661/?P=2]] (2023/2/3) 例えば、LockBit2.0ではファイルの先頭4キロバイト(KB)分だけを書き換える。書き換えられた部分が少ないため、ファイル全体を暗号化されるより復旧しやすくなる。 - [[ランサムウエア被害の大阪の病院、初動から全面復旧まで2カ月間の全貌 | 日経クロステック(xTECH)>https://xtech.nikkei.com/atcl/nxt/column/18/01157/012600079/]] (2023/01/27) ランサムウエアの侵入口は給食委託事業者のVPN装置だった。攻撃者はパスワードの辞書攻撃などを駆使し、拡散を図ったとみられる。4日前のバックアップデータは残っていたが、復旧には2カ月を要した - [[個人にも被害が及ぶランサムウエア攻撃、バックアップやファイル共有で防ぐ方法 | 日経クロステック(xTECH)>https://xtech.nikkei.com/atcl/nxt/column/18/02353/020800006/?]] (2023/2/9) 今回は、バックアップを取らないことの危険性や、バックアップの正しい取り方について解説する。 - [[約7割がVPN機器からの侵入、ランサムウエア被害を防ぐ「ログ監視」の秘訣は? - 徹底検証!セキュリティ事件:日経クロステック Active>https://active.nikkeibp.co.jp/atcl/act/19/00324/012700015/?]] (2023/02/14) 令和4年(2022年)上半期にランサムウエアの被害に遭った企業は114社だった。そのうちの47社が感染経路について回答しており、うち68%を「VPN機器からの侵入」が占めていた。 * [[用語集]] [#qd50e33e] - [[IPAの過去問で学ぶC & C(Command & Control)サーバの手法と対応策 | フューチャー技術ブログ>https://future-architect.github.io/articles/20221121a/]] C&C(Command & Control)サーバとは インターネットを経由してボットネットやPC上のマルウェアに対して命令(Command)を送信し、遠隔操作(Control)するサーバです。 - [[ランサムウェアはマルウェアと何が違うのか? | サイバーセキュリティ情報局>https://eset-info.canon-its.jp/malware_info/special/detail/191031.html]] マルウェアとランサムウェアは、それぞれ別のものを指しているのではない。マルウェアの中でも、身代金を要求する類いのものをランサムウェアとして区別し、そのように呼んでいるのだ。 * 関連 [#ha02aef9] #related #taglist(tag=セキュリティ^攻撃) - [[マルウェア]]