ソリューション

ランサムウェア攻撃に対する多面的なデータ防御の強化

COVID-19の大流行による混乱に乗じて、サイバー犯罪における被害は年々増加の一途をたどり、企業及び消費者のセキュリティにおいて対策を迫られています。代表的な攻撃手法であるランサムウェアの被害額は年間2,650億ドルに達し、2031年までに2秒に1回の割合で企業、消費者、デバイスが攻撃を受けると予測されています。
不特定多数へメールを送信する従来の手法に対し、VPN機器の脆弱性等を狙ったシステム侵入型の手法等も出てきており、多面的なデータ防御が必要となってきています。

CipherTrust Manager CTEランサムウェアプロテクション機能とは

ランサムウェアの従来の手口は、データ暗号化によりPCおよびサーバに格納されているデータを利用不可にして、元に戻すための対価を要求するというものです。新たな手口として、悪意あるハッカーがVPN等から侵入してネットワーク内のサーバのデータを盗み取り、「身代金を支払わなければ、このデータを公開する」という「二重恐喝(ダブルエクストーション)」と呼ばれる、より悪質なものも確認されています。

上記の様なランサムウェア攻撃から重要データを防御するソリューションとして、Thales社CipherTrust ManagerのCTEランサムウェアプロテクション機能(CTE-RWP)をご紹介します。

CTE-RWPは、CipherTrust Transparent Encryption (CTE)にランサムウェア機能を追加したものです。下図の様に特定の箇所をガードポイント(※)として設定することで、常にデータはCipherTrust Managerで安全に管理された鍵で暗号化され、重要なデータが外部に公開されることはありません。

CTE-RWPrevice1ー東京エレクトロンデバイス

(※) オンプレミス/クラウドにおける、ファイルシステム上のセキュリティコントロールポイント

また、多面的な防御として、具体的に以下の様な機能を実装しています。

  1. ランサムウェアを特定するアクティビティを検出(過剰なデータアクセス、流出、不正な暗号化、または悪意のある行為によるなりすまし)
  2. 全てのファイルシステムの入出力をガードポイントで検出すると、悪意あるアクティビティを警告またはブロック
  3. 既知のランサムウェアファイル署名のDBに依存するのではなく、アクティブなプロセスを監視
  4. ランサムウェアが CTE-RWPより前にインストールされた場合でも、ランサムウェアを防御
  5. ライブデータ変換により、ダウンタイムゼロの暗号化を実現

CTE標準機能を利用した透過的な暗号化ポリシー設定

CTE標準機能を利用し、保護対象のサーバのCTE-RWPガードポイントへのアクセス許可をユーザ/プロセス/グループ単位に設定することが可能です。また、特権ユーザであるroot/administratorでの鍵利用権限や、suコマンドでのユーザ変更も制御することができます。

CTE-RWP2ー東京エレクトロンデバイス

容易なCTE-RWPガードポイント設定

CipherTrust ManagerのCTE-RWPガードポイント設定は非常に容易であり、すぐにでもランサムウェア対策を講じることができます。以下は主な3つの設定となります。

ガードポイントのタイプを「Ransomware Protection」に設定CTE-RWP3ー東京エレクトロンデバイス

ガードポイントのパスを設定
CTE-RWP4ー東京エレクトロンデバイス

ランサムウェアへの対処方法を設定
(Monitorの場合は監視のみ、Blockの場合は防御を実施。)CTE-RWP5ー東京エレクトロンデバイス

CipherTrust Transparent Encryption Ransomware Protection DEMO

関連する情報