検索
ニュース

身代金を支払うことはサイバー攻撃者を育てることにつながる WithSecure脅威アクターが攻撃をアウトソースする時代に

WithSecureは、サイバー犯罪に関する調査レポートを発表した。サイバー攻撃はプロ化の傾向にあり、低いスキルや少ないリソースしか持たない脅威アクターでも、企業や団体を攻撃するための専門知識とリソースを利用しやすくなっているという。

Share
Tweet
LINE
Hatena

 WithSecureは2023年5月26日、サイバー犯罪に関する調査レポートを発表した。これは2022年1月〜2022年12月に観測したサイバー攻撃についてまとめたもの。それによると、サイバー犯罪グループが専門的なサービスを開発し、それらを互いに提供し合っていることが明らかになったという。

スキルが低い脅威アクターでも大規模な攻撃が可能に

 WithSecureによると、最近のランサムウェアは「多重脅迫型」が主流になっているという。多重脅迫とは、企業のデータを暗号化し、利用できなくした上で、企業の非公開データを搾取して「金を払わなければデータは復号しないし、外部に公開する」と被害者に身代金の支払いを促すといった攻撃方法だ。

 多重脅迫型ランサムウェアグループによる3000件以上のデータ漏えいをWithSecureが分析したところ、最も被害が多かった国は米国(51%)。次いで、カナダ(7%)、英国(6%)、ドイツ(5%)、フランス(3%)、オーストラリア(3%)だった。

画像
多重脅迫型ランサムウェアの攻撃対象国(提供:WithSecure

 業種別に見ると、建設業(19%)が最も多く、次いで、IT(15%)、教育(15%)、医療機関(12%)、政府/自治体(11%)だった。

画像
多重脅迫型ランサムウェアの標的となった業種(提供:WithSecure

 攻撃対象はランサムウェア犯罪グループによって異なり、それぞれグループが必ずしも同じ業界を攻撃しているわけではない。ただ、単一の企業が異なる5つの犯罪グループによって攻撃を受けたこともあった。

 WithSecureによると、サイバー攻撃は“プロ化”の傾向にあり、低いスキルや少ないリソースしか持たない脅威アクターでも、企業や団体を攻撃するための専門知識とリソースを利用しやすくなっているという。「これは企業が利益を上げるために業務を外注することと同じだ。今後数年間は、攻撃者の数とサイバー犯罪産業の規模がともに拡大する恐れが高い」と予測している。

 WithSecureのTim West氏(脅威インテリジェンス部門 責任者)は「ランサムウェアの被害者が身代金を支払ってしまうことで攻撃者はより多くのリソースを得ることになる。それがサイバー攻撃のプロ化という傾向を助長しているという事実は、あまり認識されていない。近い将来、このようなエコシステムの変化によって、防御側はより多様な種類の攻撃に直面することが予想される」と述べている。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. ドメイン名まで確認する人でも引っ掛かる? チェック・ポイントが新たなフィッシング詐欺の注意喚起
  2. 「サービスアカウント」「ロール」「API」「アクセスキー」などの“非人間アイデンティティー(NHI)”に潜むセキュリティリスクTOP 10 OWASPが発表
  3. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  4. 日本企業の約8割が「VPN利用を継続」。一方、ゼロトラスト導入済み企業は2割を超える NRIセキュア
  5. 2025年のサイバーセキュリティは何が“熱い”? ガートナーがトップトレンド6選を発表
  6. 古いソフト/ファームウェアを狙うランサムウェア「Ghost」で70カ国以上の組織、多数の中小企業が被害に 対策は?
  7. 企業は「生成AIのデータローカライズ問題」にどう対処すべきか Gartnerがリスクを軽減するための戦略的アクションを解説
  8. ゼロトラストの理想と現実を立命館大学 上原教授が語る――本当に運用できるか? 最後は“人”を信用できるかどうか
  9. PQC(耐量子計算機暗号)への移行は進むのか Googleの「Cloud KMS」で量子安全なデジタル署名のプレビュー版が利用可能
  10. 徳丸氏がクラウド事故から考える、バックアップ、コンテナ、マイクロセグメンテーションを用いた本質的な「レジリエンス」とは
ページトップに戻る