
特権アクセス管理会社Delineaが発表したレポートによると、ランサムウェアの世界には良いニュースと悪いニュースがある。調査結果によると、この種の攻撃は過去12ヶ月で減少しているものの、その減少によって企業の油断が募り、必要な予防措置を講じられなくなっている可能性がある。
新たなレポート「ランサムウェアへの備えと対応における難しい選択」は、Delineaの依頼でCensuswideが米国のITおよびセキュリティ意思決定者300人を対象に実施した調査に基づいています。この調査では、2021年と比較した2022年のランサムウェアの傾向を分析しています。
参照:モバイルデバイスのセキュリティポリシー(TechRepublic Premium)
ジャンプ先:
- 2022年のランサムウェア被害者は減少
- 被害者は依然としてサイバー攻撃の影響に苦しんでいる
- ランサムウェアを防ぐための特定の対策の減少
- ランサムウェア:最も脆弱な領域
- ランサムウェア攻撃を防ぐための推奨事項
2022年のランサムウェア被害者は減少
Delinea のレポートでは次のことが判明しました。
- 2022年にランサムウェア攻撃の被害に遭ったと答えた回答者はわずか4分の1で、前年の64%から大幅に減少した。
- 2022年に従業員100人以上の組織のうち約56%がランサムウェアの被害に遭っており、2021年の70%から減少しています。
- 同じ期間に、従業員100人未満の企業ではランサムウェアの被害に遭った割合は34%から13%に減少した。
なぜ減少したのでしょうか?デリネア氏は、いくつかの考えられる理由を挙げました。一つには、コンティ・ランサムウェア・グループが小規模なグループに分裂したことが挙げられます。もう一つは、攻撃を防ぐセキュリティツールの有効性が向上したこと、あるいはランサムウェア攻撃を報告する被害者が減少した可能性が挙げられます。
身代金を支払う意思のある組織は減少
データの回復のために身代金を支払う意思のある被害者の数も減少傾向にあります。2022年にランサムウェアの被害を受けた組織のうち、身代金を支払ったのはわずか68%でした。これは依然として大多数を占めるものの、前年の82%からは減少しています。
同時に、ランサムウェアによる平均支払額も増加しています。パロアルトネットワークスのUnit 42グループが確認した事例では、2022年の最初の5か月間で支払額が約100万ドルに達し、2021年の同時期と比べて71%増加しました。
被害者が身代金の支払いを渋る理由はいくつかあります。
- FBIやその他の当局は、身代金を支払ってもデータが戻ってくるわけではないと警告している。
- 支払いは、犯罪者が終わりのないサイクルでさらに多くのランサムウェア攻撃を実行することを奨励します。
- より多くの組織が、ファイルの回復に効果的なデータ バックアップ ツールを利用するようになるかもしれません。
被害者は依然としてサイバー攻撃の影響に苦しんでいる
昨年、ランサムウェアの被害を受けた企業は減少したものの、被害を受けた企業は様々な影響を受けています。攻撃を受けたと報告した回答者の中には、以下のような企業がありました。
- 半数以上(56%)が収益の減少を経験したと回答しました。
- 約43%が評判の損害を目撃した。
- ちょうど半数(50%)が顧客を失い、24%が従業員を解雇しなければなりませんでした。
- 影響がなかったと答えたのはわずか3%だった。
ランサムウェアを防ぐための特定の対策の減少
ランサムウェア攻撃の減少に伴い、企業が自衛のために講じる対策も減少しています。調査対象者のうち、インシデント対応計画を策定していると回答した企業は71%で、前年の94%から減少しています。また、ランサムウェア対策に予算から資金を投入していると回答した企業は68%で、前年の93%から減少しています。
しかし、ランサムウェア攻撃を受けた組織の76%が、それに対応してセキュリティ予算を増額しており、これは前年の72%から増加しています。皮肉なことに、多くのIT部門は攻撃を受けて初めてセキュリティ予算の増額を受け取っているのです。
ランサムウェア:最も脆弱な領域
セキュリティに十分な資金とリソースを割り当てているかどうかに関わらず、調査対象となったIT意思決定者は、ランサムウェアがもたらす脅威を確かに認識しています。ランサムウェア攻撃に対して最も脆弱な領域を特定するよう求められたところ、以下の点が明らかになりました。
- 半数以上 (52%) が電子メールであると回答しました。
- 約 42% がソフトウェア アプリケーションを指摘しました。
- 特権アクセスを脅威ベクトルとして認識したのは 3 分の 1 未満 (29%) でした。
- クラウドに注目したのはわずか27%でした。
- エンドポイントを指定したのはわずか 16% でした。
ランサムウェア攻撃を防ぐための推奨事項
組織はランサムウェア攻撃からどのように身を守ることができるでしょうか? 回答者は、自ら実施している対策をいくつか挙げました。回答者の53%がシステムとソフトウェアを定期的に更新し、52%が重要なデータをバックアップし、51%がパスワードのベストプラクティスを適用し、50%が多要素認証を義務付けていると回答しました。その他の対策としては、アプリケーション制御、メール添付ファイルのマクロの無効化、最小権限の採用などが挙げられます。
デリネアのチーフセキュリティサイエンティスト兼アドバイザリーCISOであるジョセフ・カーソン氏は、いくつかの対策を挙げました。その中には、頻繁なデータバックアップの実行、効果的なインシデント対応計画の実施、サイバー保険への投資など、比較的分かりやすいものもありました。
「組織はサイバーセキュリティに対して、特にこの種の攻撃に対して最も脆弱な部分、すなわちアイデンティティ管理とアクセス制御において、より積極的なアプローチを取るべきです」とカーソン氏は述べた。「ゼロトラスト原則に基づき、パスワードボルトや多要素認証といった手法で強化された最小権限アプローチを採用することで、組織はランサムウェア攻撃に対する脆弱性を大幅に低減することができます。」
Intel 471 のサイバー脅威情報アナリスト、ジェレミー・カーク氏も提案をしました。
「今日では、組織は最初の侵入から本格的なランサムウェアインシデントに至るまで、はるかに短い期間で対応できます」とカーク氏は述べています。「理想的には、組織は最初の侵入、あるいはその後の悪意ある活動を捕捉する必要があります。ランサムウェアの攻撃者は、ファイル暗号化マルウェアを起動する前に、機密データの窃取に重点を置くことが多いため、多くの場合、機能不全に陥る暗号化攻撃を阻止する時間があります。」
カーク氏はまた、ランサムウェア集団とその戦術を追跡するために、組織が脅威インテリジェンスプラットフォームを利用することを強く推奨しています。これらのプラットフォームは、自動収集ツールと人間のインテリジェンスの両方を活用することで、ランサムウェア攻撃における変化を察知し、適切なアドバイスを提供することができます。
TechRepublic Premium のセキュリティ リスク評価チェックリストを使用して、ランサムウェアなどに対する会社の危険性を把握します。