チェック・ポイント・ソフトウェア・テクノロジーズ(チェック・ポイント)の脅威インテリジェンス部門であるチェック・ポイント・リサーチは、2023年第2四半期(4〜6月)において、日本国内のランサムウェア攻撃が昨年同時期と比較し25%増加していることを明らかにした。
2023年第2四半期における地域別ランサムウェア攻撃状況
世界的に見ても攻撃は増加傾向にある。南米、アフリカは前年同時期に比べ減少しているものの、それぞれ26組織に1組織の割合、30組織に1組織の割合という結果となり、他地域と比較し、現在最も影響が多い地域となっているという。
業界別ランサムウェア攻撃状況(グローバル)
いくつかの業種を除き、2023年第2四半期は全体的にランサムウェアの影響が増加。政府/軍事または教育/研究部門においてはわずかな減少が見られたものの、絶対数としては依然として他業種と比べ、上位となっている。
また、病院を含むヘルスケア分野のような社会的に不可欠な業種は、機密性の高い医療情報を多く保持していることに加え、セキュリティも脆弱な部分を残しているため攻撃は増加しているとのこと。ヘルスケア業界に限らず、身代金に値するような重要な情報を保持している業種は引き続きランサムウェアの影響が増え続けると考えられるという。
フレキシブルワークで高まるリスクと、高度化するランサムウェア
ランサムウェアは、データセンター、IaaS、クラウド上の本番環境などの企業リソースへのアクセスを悪用して組織内に入り込み伝播し、重要なIT資産からのアクセスを妨げる。リモートワークなど組織外のネットワークから業務を行う場合、感染と拡散の危険性は増大するという。リモートで働く従業員は、知らないうちに汚染されたファイルをダウンロードしたり、悪意ある広告にアクセスしたり、ランサムウェアに発展するマルウェアに感染したウェブサイトを閲覧したりしているかもしれないとしている。
コスト、運用、コードの進化にともなうターゲットの変化
攻撃を受けた組織のコストが増大するとともに、攻撃者が用いる攻撃方法も多様化している。初期のランサムウェア攻撃を行っていたのは個人の攻撃者で、彼らは自動ペイロードを開発して無作為に選んだ攻撃者に大量に配布していたとのこと。しかし現在、攻撃者たちはより洗練され、より入念な計画と戦術をもち、RaaSのような本格的なビジネスモデルを運営しているという。
マルウェアやシステムの脆弱性を介してネットワーク内に侵入すると、一部の攻撃者は「機密データを暗号化して、その事実を公表する」と組織を脅迫する。身代金を支払ったとしても、復号キーが公開されるとは限らず、ランサムウェア攻撃者の中には、暗号化の段階を省略して、単に盗んだデータのコピーを攻撃者に見せて脅迫する者もいるとのこと。“三重恐喝型”の場合は攻撃組織だけでなく、従業員やビジネスパートナー、企業の顧客を脅迫するとしている。
SASEでランサムウェアを防ぐ
ランサムウェアは身代金要求の下地を作るために、無数のテクニックやツールを使って、ネットワーク、アプリケーション、コンピューターに侵入する。ランサムウェアから企業の資産を保護するには、SASEソリューションを活用した多層防御が有効な手段の一つであるとのこと。リアルタイムかつグローバルな脅威インテリジェンスを備えたSASEソリューションにより、エンドポイントへ防御情報がアップデートされていない条件でも、攻撃を早期に無効化できるという。
【関連記事】
・世界全体でサイバー攻撃が増加、アジア太平洋地域では前年比22%増──チェック・ポイントが発表
・約6割が設定ミスや不適切なセットアップをセキュリティ脅威として位置付け──チェック・ポイント調査
・チェック・ポイント、TP-Linkルーターに埋め込まれた悪意あるファームウェアについて発表