回答(2件)

最近はメールでという事例は殆ど聞きません。 攻撃者も分業制が進み、大きくはランサムPG開発、侵入専門、攻撃&身代金要求と別れます。 侵入専門もFWやVPNの出入り口やリモートデスクトップ接続の乗っ取りなど細分化し専門性を高めてます。 侵入専門者は不正侵入可能なリストを攻撃者に渡し、攻撃者が不正侵入しADサーバを攻撃しADを使用するシステムへ影響を及ぼす手法が殆どです。 簡単には、会社にIDとパスワードのみでVPNやリモートデスクトップ接続されているところは要注意ですね。 ちなみにすでに侵入され情報もハックされてますが、その企業?データ?に身代金要求の価値が無いからと放置されるのもあるそうですよ。

この回答はいかがでしたか? リアクションしてみよう

>メールとかですか? 攻撃のとっかかりとしてメールはありえます。 しかし、アサヒビールクラスだと色々侵入経路は考えられます。 最近は、VPN装置からの侵入による貫通型攻撃も多いです。 復旧までの時間のかかり具合から、社内のパソコンやサーバが壊滅したのではないかと思われます。 攻撃シーケンス 1台に侵入(メール・web・直接 etc)し乗っ取る ↓ セキュリティソフトやEDRを停止や無効化、脆弱性性作成など色々 ↓ 侵入したパソコンを使い、LAN上の調査、データ収集。 サーバやパソコンのアカウントやパスワード、も調べる。(管理者アカウント) パソコンやサーバのデータ収集 ↓ パソコンやサーバのデータを送信 ↓ 他のパソコンへのランサムウェア配布、実行 (セキュリティソフト停止、配布、実行はWindowsの機能やツールでリモートで可能) サーバのロック実施 電源の入っていないパソコンやサーバを起動させる。 プリンタに脅迫状印刷 追記 今回は、サーバ類がやられたようですね。 認証系やサーバ基盤系がやられたので外部とのメールも漏洩の危険がありすぎて使えない。