メルマガはこちらから

PAGE
TOP

『感染被害事例から学ぶ』というテーマのウェビナーを開催

PR TIMES

マジセミ株式会社
マジセミ株式会社は「感染被害事例から学ぶ」というテーマのウェビナーを開催します。





(詳細及び参加申込はこちら)
https://majisemi.com/e/c/daikodenshi-20240605/M1D

■猛威を振るうランサムウェア攻撃、今もなお進化を続けている
現在、最も警戒すべきサイバー攻撃とも言われる「ランサムウェア」攻撃。さまざまな企業や組織がランサムウェアを用いた攻撃の被害に遭っています。ランサムウェア攻撃は、データの暗号化だけではなく身代金を要求する「二重脅迫型」、暗号化をせずに身代金を要求する「ノーウェアランサム」などの新たな手口も発見されています。
また、攻撃側の分業化・専業化が進んでおり、「RaaS(Ransomware as a Service)」と呼ばれる攻撃ツールを提供する者、そのツールを利用して攻撃をしかける「Affiliate(実行犯)」、他にも「イニシャルアクセスブローカー(Initial Access Broker : IAB) 」と呼ばれる攻撃の侵入口を仕入れる者が存在しています。攻撃に成功した場合、報酬の分配が行われるといった組織的な犯罪エコシステムが形成されるまでになりました。

■ランサムウェア攻撃の踏み台として狙われるクライアントPC
攻撃者によるランサムウェア攻撃の標的目標は、被害組織にとっての影響度合いが最も大きい機密情報や様々なサービスを提供するサーバーであることが一般的です。
しかしいきなり重要なサーバーにランサムウェアを仕掛ける事は現実的ではありません。実際にはランサムウェア被害の多くの場合で、外部ネットワークとの接点が多く侵害が比較的容易なクライアントPCを最初に掌握し攻撃拠点を作り、標的のサーバーへ到達するための情報収集を行います。
つまり、攻撃の起点となるクライアントPCを保護するセキュリティ強化策が求められています。

■小さい攻撃の積み重ねから大きな被害が生まれる
ランサムウェアの被害に遭うということは、既に社内のシステム情報が攻撃者側に漏れていると推測され、その原因がマルウェアの先行感染である可能性があります。例えば広く名前が知られたマルウェア「Emotet」に感染すると、これをバックドアに後から様々なマルウェアに感染し、最終的にランサムウェアを仕掛けられるという事例が報告されています。
こういったランサムウェア感染の前兆になりうる先行マルウェアがランサムウェア感染を引き起こす可能性もあります。

■感染事例のケーススタディに学ぶ「進化するランサムウェア攻撃への備え」とは?
日々進化するランサムウェア攻撃から自組織を守るためには、どうすればよいのでしょうか。
本セミナーでは、サイバー攻撃者が作り出すランサムウェア攻撃の最新動向や、多様化した感染経路などの攻撃手口について、ユースケースを交えて解説します。
また、そうした攻撃からエンドポイントを保護する最適な対策として、従来のセキュリティ対策とは異なる新しい防御方法を提案し、具体的なソリューションの特徴や導入メリットなどをご紹介します。
「ランサムウェアの被害に遭わないよう、エンドポイント・セキュリティ対策強化をしたい」「ランサムウェアに感染するまでの最新の手口を知り、対策を講じておきたい」という企業・組織の担当者の方は、ぜひご参加ください。


(詳細及び参加申込はこちら)
https://majisemi.com/e/c/daikodenshi-20240605/M1D

■主催
大興電子通信株式会社
■共催
株式会社Blue Planet-works
■協力
株式会社オープンソース活用研究所
マジセミ株式会社

マジセミは、今後も「参加者の役に立つ」ウェビナーを開催していきます。

★他のWebセミナーの申し込み、過去セミナーの動画・資料については、以下からご確認ください★
https://majisemi.com?el=M1D

★ウェビナーを開催したい方はこちらの動画をご覧下さい★
https://youtu.be/pGj3koorgSY