KnowBe4 Japan、日本語版ランサムウェアレスキューマニュアルを公開



ランサムウェア攻撃者に身代金を払わなくてはならない場合も想定したガイド

 東京(2024年3月8日発) - セキュリティ意識向上トレーニングとフィッシングシミュレーション・分析を組み合わせた世界最大の統合型プラットフォームのプロバイダー(*)であるKnowBe4(本社:米国フロリダ州タンパベイ)の日本法人「KnowBe4 Japan合同会社」(本社:東京・千代田区)は、ランサムウェアの感染被害を受けた場合の対処と復旧方法をまとめた日本語版ランサムウェアレスキューマニュアルを公開したことを発表します。  

表紙ランサムウェアに対しては感染原因を正しく理解し、適切な防止策を講じることに加えて、ランサムウェア被害が発生した場合に備えて、回復のための手順と計画を用意しておくことは極めて重要です。本ランサムウェアレスキューマニュアルは、ランサムウェア攻撃の感染原因を紐解き、ランサムウェア攻撃の進行段階別対処法を解説する ものです。本マニュアルが指摘するポイントは次の通りです。

  •  80%以上のランサムウェアが二重恐喝を行なっている実態を理解する。
  • 身代金の支払いは、迅速なシステム復旧目的だけでなく情報漏洩を防止するために必要なケースがある。
  • 身代金を払うと決定するプロセスと条件をあらかじめ決めておく。
  • 身代金を払う場合、攻撃者との交渉などの手順を関係者と合意しておく必要がある。
  • 国によっては身代金を支払うことで罰せられる可能性はあることに注意。
  • リスクマネジメントだけではなく、レジリエンスマネジメントも重要。
  • 以前と同じ状態に復旧する以外にニューノーマルへの移行も計画しておく。

 日本語版ランサムウェアレスキューマニュアルを監修したKnowBe4 Japanのマーケティングマネージャーの広瀬 努は、次のようにコメントしています。
「サイバーセキュリティに限らず最悪の事態を想定した対策の計画は重要です。ITベンダーからはランサムウェア攻撃者に身代金を払うべきではないという意見が多く見られ、支払うという選択肢を恥や罪のように感じる人も少なくないでしょう。しかし、このような思考の硬直化は攻撃者の思う壺であり避けなければなりません。身代金金額の交渉、支払い方法、攻撃者が提供する復号キーやツールで復旧できる可能性の確認方法などを、あらかじめ理解しておくことは、身代金を支払うという最悪の事態に冷静に対処する手助けになると信じています。そして柔軟な対応をするためには成熟したセキュリティ文化が重要です。KnowBe4はセキュリティ文化作りの支援に尽力しています。」 

 「日本語版2024年度ランサムウェアレスキューマニュアル」は、 https://www.knowbe4.jp/hubfs/J_Ransomware-Rescue-Manual.pdf からダウンロードできます。

 <KnowBe4について>
KnowBe4は、セキュリティ意識向上トレーニングとフィッシングシミュレーション・分析を組み合わせた世界最大の統合型プラットフォームのプロバイダーです。KnowBe4は、IT/データセキュリティ・エキスパートであるStu Sjouwerman(ストゥ・シャワーマン)によって2010 年8 ⽉に米国フロリダ州タンパベイで設立され、セキュリティの「人的要素:ヒューマンエラーの克服」にフォーカスして、ランサムウェア、CEO攻撃/詐欺、ビジネスメール詐欺(BEC)を始めとする巧妙化するソーシャルエンジニアリング手口などの社員ひとり一人のセキュリティに対する認識を高めることで、「人」を狙うセキュリティ脅威から個人、組織、団体を防御することを支援しています。2023年9月現在、6万5千社を超える企業や団体がKnowBe4を採用して、防御の最終ラインとして「人」による防御壁を構築しています。KnowBe4についてさらに知りたい方は、www.knowbe4.jp をアクセスしてください。

*セキュリティ意識向上トレーニングとフィッシングシミュレーション・分析を組み合わせた世界最大のKnowBe4のクラウド型統合プラットフォームは、増加し続けるフィッシング攻撃に対応する最新の模擬フィッシング/ランディングページ演習テンプレート(24,000種以上)に加えて、日々巧妙化するハッカーの手口に対抗するための様々なトレーニングコンテンツ(365種のインタラクティブトレーニングモジュール、541種の動画トレーニングモジュール、1478種のセキュリティ教育/トレーニングコンテンツ)を提供しています(自社調べ、202311月末現在)。

 

Topics: プレスリリース, 日本語版ランサムウェアレスキューマニュアル

Get the latest about social engineering

Subscribe to CyberheistNews