2022年のランサムウェアに関する分析をまとめたレポート、「2023 Unit 42 Ransomware and Extortion Report」がリリースされました。パロアルトネットワークスの脅威インテリジェンス調査チーム、Unit 42がまとめたもので、2022年も多くのランサムウェア被害が発生していることがわかりました。
一方で、身代金要求額の中央値は65万ドル(約8,000万円、前年比70%減)、支払額の中央値も35万ドル(約4,500万円、前年比35%減)と大幅な減少傾向にあります。これには以下のような背景があると考えられます。
さらに、各国の法執行機関はランサムウェアに関与した人物の逮捕や攻撃システムの停止を行い、サイバー犯罪者等を追い詰めています。2023年3月に米国バイデン政権がリリースした「国家サイバーセキュリティ戦略」の中でも、国際連携によりランサムウェアの脅威に対して対処していくことが述べられています。攻撃者は法執行機関による国際的包囲網から逃れながら、脅迫手段を増やすことで低下するランサムウェアによる収益をなんとか確保しようとしています。
ランサムウェアを使う攻撃者がより多くの報酬を得るためにとれる戦略として以下の3つが考えられます。
一度の攻撃で多額の身代金を得るには大きな組織を狙う必要がありますが、セキュリティ対策を行っている割合も高くなります。組織規模が大きくなれば拠点数や関連会社が増え、サプライチェーンも多く、長くなります。そのため攻撃者は弱い箇所から侵入して組織の中心へと移動しながら身代金を最大化するチャンスを伺うことが考えられます。ターゲットが大きくなると、初期侵入から収益を得るまでにコストや時間がかかるため、攻撃者には技術力と資金力が必要となります。
古い脆弱性にパッチをあてていない、弱いパスワードでアクセスできるなど、簡単な攻撃手法で侵入できる組織を狙い、手間をかけずに侵害して身代金を得る機会を増やす戦略です。ターゲットの規模や産業は問わず、攻撃が成功してから被害組織の規模にあった身代金の額を要求するため、犯罪者は可能な限り攻撃の自動化を行って被害者数を増やす手段をとります。
交渉に応じない組織が増加したり、コストに見合わないリターンしか得られなくなったりすると、身代金以外の収益源が必要となります。その資源となるのが侵入時に被害組織から窃取した情報です。現在のランサムウェアは侵害した組織の可能な限り中枢にある重要なシステムやデータへのアクセス権を取得しようとするため、侵害時に得たこれらの情報を以下のような手段で収益化する可能性があります。
ランサムウェアを始めとするサイバー攻撃への備えに必要な3つの視点は以下の通りです。
サイバー攻撃を完全に防ぐことは誰にもできませんが、侵害を困難にすることは可能です。セキュリティ対策という妨害によって攻撃者が目的を達成するまでの時間をかけさせたり、コストを高くしたりできれば、得られるリターンとのバランスから攻撃を完遂する前に断念して次のターゲットに移る可能性が高くなります。
莫大な収益をあげたい、知財や機密情報が欲しい、インフラを破壊したいなど、攻撃者は目的によってはコストと時間をかけた攻撃を実施することがあります。攻撃者が目的を達成する前に、侵害を見つけて対処が行える能力を持つ必要があります。
身代金支払いの交渉に応じないことをすべての被害者が続ければ、収益があがらない犯罪はいずれ衰退します。また侵害被害にあったことを法執行機関に報告することで、攻撃者が特定・逮捕される可能性が高まり、抑止力につながります。また、侵害の詳細や影響の公表は難しいかもしれませんが、攻撃の痕跡や手口といった情報を共有することで、攻撃者が同じ手口を使えない状況になり、次の攻撃へのハードルが高まります。
By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement. Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder.