Symantec シマンテック

Symantec シマンテック

活用事例

CASE

BACK

■エモテットとランサムウェア

大企業の情報漏洩のニュースが世間を賑わせますが、サイバー攻撃の被害にあっているのは何も大企業だけではありません。総務省の調査では中小企業の約7割が何かしらのサイバー攻撃の被害にあったと回答しています。中でも世界中で大流行しているのがエモテットとランサムウェアです。エモテットは機密情報を盗むことを目的にしたマルウェア(ウィルス)で、感染力が高く総務省も異例の注意喚起を出したことでも知られています。ランサムウェアはハードディスクや重要なファイルを勝手に暗号化して「解除してほしければ身代金を払え」と要求してくる凶悪なマルウェアです。どちらも従来のウィルス対策では防ぎ切ることが難しく、サイバーセキュリティは「侵入を防ぐだけではなく侵入をされた後にどのように対応するか」が課題となっています。

■マルウェアの多様な行動

以下はマルウェアの行動の一例です。
このマルウェアはクライアントのアドレスから送られてきたメールの添付ファイルに感染して送られてきました。
クライアントのアドレスだったので疑問を抱かずファイルを開いてしまったことにより、侵入を許してしまいます。
侵入したあとは侵入経路の特定を困難にするために数ヶ月間何もせずに身を潜め、いざ攻撃を開始すると、乗っ取ることですべてのパソコンやフォルダへのアクセスが可能になるアクティブディレクトリの掌握に乗り出しました。アクティブディレクトリを掌握すると 社内ネットワークに外部からアクセスできるように穴を空け機密情報を盗み出したり、
空けた穴から別のサイバー攻撃やマルウェアを引き入れたり、
自身のコピーをたくさんのパソコンやフォルダに作成してすべての駆除を困難にしたり、
パソコンに設定されているメールアドレスを使って自身を添付したメールをクライアントに勝手に送信したり、
様々な感染行動を行ったっ結果、対応にかかる時間も難易度も増大。
「業務がストップ」「情報流出で企業の信頼が失墜」「対応にかかった莫大な費用」などの被害が発生し、最悪のケースでは倒産を迎えてしまった企業もあります。

■SESなら

SESが入っていたらどうなっていたでしょうか?
侵入を防ぐ「EPP」で入り口で感染を食い止め、万が一感染を許してしまっても身を潜めるマルウェアの形跡を能動的に追跡し攻撃を開始する前に発見する「脅威ハンティングサービス」、攻撃開始後は攻撃の開始をすぐに感知する「NGAV」、アクディブディレクトリの乗っ取りを防ぐ「Active directoryの保護機能」、感染状況や攻撃の全体像を可視化しコピーされたマルウェアをも発見して対処/復旧する「EDR」など何重にも施した多重防御機能で対応。被害は最小限に収まりました。

SESはあらゆるサイバー攻撃から御社を守ります。
「侵入を防ぐだけではなく侵入をされた後にどのように対応するか」の最適解、それがSESなのです。

■エモテットとランサムウェア

大企業の情報漏洩のニュースが世間を賑わせますが、サイバー攻撃の被害にあっているのは何も大企業だけではありません。総務省の調査では中小企業の約7割が何かしらのサイバー攻撃の被害にあったと回答しています。中でも世界中で大流行しているのがエモテットとランサムウェアです。エモテットは機密情報を盗むことを目的にしたマルウェア(ウィルス)で、感染力が高く総務省も異例の注意喚起を出したことでも知られています。ランサムウェアはハードディスクや重要なファイルを勝手に暗号化して「解除してほしければ身代金を払え」と要求してくる凶悪なマルウェアです。どちらも従来のウィルス対策では防ぎ切ることが難しく、サイバーセキュリティは「侵入を防ぐだけではなく侵入をされた後にどのように対応するか」が課題となっています。


■マルウェアの多様な行動

以下はマルウェアの行動の一例です。
このマルウェアはクライアントのアドレスから送られてきたメールの添付ファイルに感染して送られてきました。
クライアントのアドレスだったので疑問を抱かずファイルを開いてしまったことにより、侵入を許してしまいます。
侵入したあとは侵入経路の特定を困難にするために数ヶ月間何もせずに身を潜め、いざ攻撃を開始すると、乗っ取ることですべてのパソコンやフォルダへのアクセスが可能になるアクティブディレクトリの掌握に乗り出しました。アクティブディレクトリを掌握すると 社内ネットワークに外部からアクセスできるように穴を空け機密情報を盗み出したり、 空けた穴から別のサイバー攻撃やマルウェアを引き入れたり、 自身のコピーをたくさんのパソコンやフォルダに作成してすべての駆除を困難にしたり、 パソコンに設定されているメールアドレスを使って自身を添付したメールをクライアントに勝手に送信したり、 様々な感染行動を行ったっ結果、対応にかかる時間も難易度も増大。「業務がストップ」「情報流出で企業の信頼が失墜」「対応にかかった莫大な費用」などの被害が発生し、最悪のケースでは倒産を迎えてしまった企業もあります。


■SESなら

SESが入っていたらどうなっていたでしょうか?
侵入を防ぐ「EPP」で入り口で感染を食い止め、万が一感染を許してしまっても身を潜めるマルウェアの形跡を能動的に追跡し攻撃を開始する前に発見する「脅威ハンティングサービス」、攻撃開始後は攻撃の開始をすぐに感知する「NGAV」、アクディブディレクトリの乗っ取りを防ぐ「Active directoryの保護機能」、感染状況や攻撃の全体像を可視化しコピーされたマルウェアをも発見して対処/復旧する「EDR」など何重にも施した多重防御機能で対応。被害は最小限に収まりました。

SESはあらゆるサイバー攻撃から御社を守ります。
「侵入を防ぐだけではなく侵入をされた後にどのように対応するか」の最適解、それがSESなのです。