2022/09/20

法律事務所のランサムウェア対策: エンドポイントプロテクション

2022 年 09 月 20 日 Manu Santamaría Delgado 著

デジタルトランスフォーメーションは、法律専門家にも大きな利益をもたらします。電子署名、契約書作成の自動化、クラウドベースのコラボレーションツール、AI を活用した文書・条項・契約書のレビューツール、クラウドベースサービスなどの技術の統合は、ポストパンデミックの世界における法律事務所の競争力を高めるものです。

これらの技術は利益をもたらすと同時に、サイバー犯罪の危険性ももたらします。

サイバーセキュリティ: 法律専門家の間で高まる懸念
Forbes が発表したデータによると、2021 年に法務部門が受けた攻撃は週平均 636 件で、前年と比較して 68% 以上増加しています。

法律事務所にとって情報漏洩は顧客を失うリスクでもあり、また深刻な風評被害を与える可能性もあります。これに加え、高い金銭的リスクも伴います。法律事務所は膨大な量の貴重なデータを扱っており、サイバー犯罪者にとっては非常に有益な情報です。また多くのデータが基本的に機密情報で、圧力をかけるための手段ともなります。ハッカーは、ファイルを暗号化するだけでなく、情報をサーバにアップロードし、支払いがない場合は、この機密データを公開する、と脅すこともあります。このため、法律事務所はランサムウェアの攻撃を受けた場合、身代金を支払ったり、悪質なサイバー行為者の要求に応じる可能性が高くなるのです。

Capterra 社が行った調査によると、米国でランサムウェア攻撃の被害を受けた法律事務所の 69% が身代金を支払い、そのうちデータへのアクセスを回復できたのは 65% だったということで、身代金を支払っても盗まれた情報が必ず回復するわけではないことを示しています。さらに、ENISA が 2021 年 5 月から 2022 年 6 月の間に EU、英国、米国で報告されたランサムウェア事例の分析調査によって収集したデータによると、毎月 10 テラバイト相当のデータが盗まれているとのことです。そのうち 37.88% のケースで、盗まれたデータが漏洩しています。

ランサムウェアのライフサイクル
ランサムウェアビジネスは儲かります。推定では年間 60 億ユーロ以上の儲けを出しているとされ、さらにこの金額は増加し続けています。 ランサムウェアがどのような仕組みで利益を生むのか、脅威者がたどるステップを以下に示します。

  • 最初の侵入: 攻撃者は、パスワードの窃盗、総当たり攻撃、ソフトウェアの脆弱性、またはユーザのなりすましによってアクセス権を取得します。システム内部に侵入すると、ハッカーは従来の保護対策を回避するのに有用な ID を探し、そのログイン認証情報を入手し、アクセスします。
  • 統合と準備: ネットワークへのアクセスを獲得すると、ハッカーは攻撃に必要なすべてのツールをパッケージ化したマルウェアと共に侵入するか、侵入後に、必要なツールをダウンロードします。
  • 水平移動と権限の拡大: この段階では、攻撃者はインフラストラクチャ内を移動して攻撃を拡大し、セキュリティ層を回避しつつ更なる権限を得ながら重要なデータを抽出する方法を模索します。
  • 被害者への影響: システムの主要な保護機能が無効になると、攻撃者はエンドポイントから機密データを流出させ、組織のバックアップを破壊し、最終的にシステムとデータを暗号化しようと試みます。

署名を行うエンドポイントを保護する
法律事務所が脅威を軽減するためには、ネットワークの可視性を確保し、完全な制御が可能なソリューションを導入する必要があります。高度な攻撃に対する最善の防御は、予防、検知、タイムリーな対応です。これらにより、どこかで攻撃の連鎖を断ち切る必要があります。ではエンドポイントセキュリティソリューションは、どのようにしてこれを実現できるのでしょうか。

  1. まずは、悪意のあるメールをブロックして侵入経路を閉じることで、未知の悪意のある URL へのアクセスを防止します。
  2. 脅威がブロックされずユーザが悪意のあるサイトにアクセスした場合、ツールはエクスプロイト対策でハッカーをブロックし、既知または未知の脆弱性を介したアクセスを防止します。
  3. 最悪のケースとしてハッカーがデバイスにランサムウェアを仕掛けることに成功した場合、ツールは、ローカルの汎用署名との照合やヒューリスティック技術によるファイル解析、またはクラウド上の集合知への照会によって、マルウェアのダウンロードを阻止します。電子書籍「Understanding Cyberattacks」では、このトピックについてより詳しく説明しています。
  4. ランサムウェアがダウンロードされ、エンドポイントで実行されそうになった場合、Zero-Trust Application Service がバイナリを不明と識別し、実行を阻止します。
  5. ハッカーがエンドポイントを制御し、環境寄生型攻撃をしてきた場合、コンテキストベースの検出技術でシステムツールを悪用しようとする試みをブロックします。

不注意な法律専門家であると思われたくなければ、ランサムウェア対策は、もはやオプションではなく、推奨されるプラクティスです。高度なエンドポイントセキュリティソリューションの使用により、事務所、クライアント、そして評判を守るべきです。