2017年5月12日(米国時間)から、イギリスを始めとする複数の国の医療機関をはじめ、様々な業種の企業で自己拡散型のランサムウェアWannaCryによる被害が報告されました。ランサムウェアで有名なWannaCryは暗号化の機能に、自己拡散機能を併せ持っていたため、短時間で広範囲に被害が拡大し、「システム停止による機会損失」「復旧や再発防止にかかる莫大な人件費」「身代金の支払い」など経営面に重大な影響を及ぼしました。そして数年たった今でも、ランサムウェアを始めとする、自己拡散型マルウェアによる被害は続いています。2019年第1四半期における全世界でのランサムウェアの攻撃総数は約3,750万件を記録しており、わずか3か月間で、2018年の年間攻撃総数約5,550万件の7割に迫る勢いとなっています。また、被害企業の約40%の被害金額は1000万円以上との調査もあります※1。
- ※1 出典:トレンドマイクロ株式会社『日本と海外の脅威動向を分析した「2019年 第1四半期セキュリティラウンドアップ」を公開』(2019年5月29日)
https://www.trendmicro.com/ja_jp/about/press-release/2019/pr-20190529-01.html
トレンドマイクロ株式会社『企業におけるランサムウェア実態調査』
https://www.trendmicro.com/ja_jp/about/press-release/2016/pr-20160801-01.html
iNetSec SFで自己拡散型マルウェアを「見つける」「止める」感染拡大の被害を局所化(9月中旬より提供開始予定)
「iNetSec SF」の機能追加ライセンスとして提供している「標的型サイバー攻撃振る舞い検知セグメントライセンス」の機能を強化し、標的型攻撃で使用される遠隔操作型マルウェア(RAT型)に加え、新たに自己拡散型マルウェアの活動も検知し、感染が拡大する前に感染端末を遮断することで、感染被害を局所化します。
ここが違う! iNetSec SFの検知と遮断機能
1. 内部拡散を検知して、感染端末のみを自動隔離
既存の対策製品では、自己拡散型マルウェアの拡散行為に対し、「内部拡散を検知できない」、「検知しても感染速度が速く止められない」、「端末だけを隔離できない」など、有効な対策が出来ていない場合があります。
「iNetSec SF」は、端末間の通信の振る舞いの監視を実現し、感染端末を即時遮断することによって今までの課題を解決し、有効性のある対策を実現します。
2. 今まで難しかったクローズドネットワーク環境にも適用
クローズドネットワークの場合、お客様の業務によっては「OSが古くセキュリティパッチが存在しない」、「専用のアプリケーションが動作しておりセキュリティパッチや、追加エージェントを適用できない」、など脆弱な端末が存在している場合が多く対策が難しい場合があります。しかし、「保守端末PCの持ち込みやUSB接続を禁止できない」ため感染のリスクが存在します。「iNetSec SF」は、ネットワーク通信のみから検知を行い、エージェントレスで遮断を行うことより、持ち込まれた保守端末PCや、USB接続で感染した端末であっても遮断し感染拡大を防止します。
是非、自己拡散型マルウェアの対策にiNetSec SFをご検討ください。
詳細については、以下から資料をダウンロードできます。
iNetSec SFによる標的型マルウェア(自己拡散型)対策について、概要、技術、導入効果、適用シーン、システム構成、費用等をご紹介しています。
iNetSec SFについて
「iNetSec SF」は、販売開始以来、企業や大学、病院など幅広い分野のお客様にご採用いただいております。またiNetSecシリーズ※2は、2011年度から不正接続防止ツール市場を含む検疫ツール市場において7年連続国内トップシェアとなっています※3。
- ※2 旧製品「iNetSec Smart Finder」の実績を含みます。
- ※3 出典:株式会社富士キメラ総研『2018 ネットワークセキュリティビジネス調査総覧』
- iNetSecは、PFUの登録商標です。
- その他記載されている会社名、製品名は各社の商標または登録商標です。