ランサムウェアは「Human Operated」へと高度化が進む
IPAから今年発表された『情報セキュリティ10大脅威 2023【組織編】』において、「ランサムウェアによる被害」が3年連続トップを占めるように、近年ランサムウェアの脅威が高止まりしている。特に直近の2022年10~12月期は過去最多を記録した。被害に遭った企業を業種別に見ると、トップは製造業が約3割(29%)占めたものの、他は様々な業種にわたる。
トレンドマイクロの岡本詩織氏は「業種に関係なく被害に遭っているため、『うちは製造業じゃないから大丈夫』と油断しないように」とくぎを刺す。脆弱なVPNをはじめ、侵入可能な弱点を残していれば、すべからく狙われると考えていいだろう。
ランサムウェアは徐々に進化を遂げている。初期のものはメールでばらまかれ、起動してしまうと暗号化処理が自動的に進むという単純なものだった。最近の主流は「Human Operated」だ。ターゲットとなる環境に侵入が成功すると、攻撃者が手を動かして侵害範囲を広げていく。内部活動で高い権限を獲得したり、データを持ち出したり、より多くの成果を得るための下準備を経た上で、最終的にランサムウェアが実行されるという流れになってきている。
一連の流れのなかでも、近年の特徴となる初期侵入と内部活動について詳しく見ていこう。侵入経路は2019~2020年にはメールが約3割を占めていたものの、2021年~2022年6月に至ると4.2%と大幅に減少している。逆に増えているのが脆弱性、RDP(Remote Desktop Protocol)、VPNだ。これらの合計は約2割から半数へと増加した。メールにおける対策は功を奏したものの、「それなら別の手段を」と攻撃の入口が変化してきている。
内部活動は複数の段階と攻撃手法がある。権限昇格、認証情報窃取、コールバック、内部探索、横展開などだ。脆弱性の悪用や攻撃ツールのほかにも、最近ではRDPやPsExecのような正規のツールを悪用するケースもあり、注意が必要だ。通常業務でも使うため一律に止めることはできず、正規利用なのか攻撃なのか判別が付きにくい。