ランサムウェアの進化

ランサムウェア攻撃は長年にわたり企業にとって深刻な脅威であり続けています。初期のランサムウェア攻撃では、サイバー犯罪者が被害者のシステムに侵入し、強力な暗号化方式で重要なデータを暗号化し、復号キーと引き換えに身代金を要求する手法が主流でした。被害者は、身代金を支払ってデータを取り戻すか、重要なデータにアクセスできなくなるリスクを負うかというシンプルな選択を迫られていました。

その後、ランサムウェアギャングは、その有効性を維持するために戦術を進化させてきました。例えば、2019年には、データを暗号化するだけでなく、盗んだ情報を公表したり、ダークウェブで販売するなどの二重恐喝が注目を集めました。その後、2020年には、顧客や関連組織の機密情報を悪用した三重恐喝へと進化し、被害者へのプレッシャーをさらに強めました。

暗号化を使用しないサイバー攻撃

最近では、サイバー犯罪者たちは新たな戦略を取り入れ、暗号化を使用しない攻撃を行うようになっています。企業がデータのバックアップを維持し、復号化ツールも普及しているため、暗号化プロセスを省略し、直接的に機密データへのアクセスを取得して、それを公開したり、オークションにかけると脅す手法が増えています。この手法は、暗号化ベースの攻撃と比べて実行速度が速く、技術的な複雑さが少ないため、サイバー犯罪者にとって魅力的です。

暗号化を使用しない攻撃では、被害者に身代金の支払いを強いる心理的圧力が主な要素となります。暗号化がないため、サイバー犯罪者は迅速に身代金を要求でき、被害者はデータの漏洩リスクにさらされることになります。このような攻撃は、企業の評判を著しく損なう可能性があり、顧客データや財務情報、知的財産の漏洩は重大な信頼問題を引き起こします。また、個人データや機密データの漏洩は、データ保護規制の違反に繋がり、罰金や法的責任が生じる可能性もあります。

BianLian

暗号化を必要としないランサムウェア攻撃を行うサイバー犯罪グループの一例として「BianLian」が挙げられます。FBI、CISA、オーストラリア サイバー セキュリティ センターによると、BianLianは2022年6月以来、米国とオーストラリアの重要なインフラや組織を標的にしています。当初は二重恐喝モデルを使用していましたが、最近では主に窃取ベースの恐喝に移行しています。BianLianは、セーブ・ザ・チルドレンを標的にし、財務情報や個人情報、医療情報を含む6.8 TBのデータを盗んだと報告されています。

企業の防御策

ランサムウェアによる被害額は2031年までに年間約2,650億ドルに達すると「2023 Ransomware Market Report」で予測されています。企業は、暗号化を使用しない攻撃と進化するランサムウェアの脅威に対抗するため、ゼロトラストセキュリティフレームワークの導入など、積極的な対策が必要です。ゼロトラストの基本原則は「信頼せず、常に確認する」ことにあります。インターネットトラフィックのほぼ90%が暗号化されている現在、ランサムウェアなどの脅威は暗号化されたトラフィックの中に隠れているため、包括的なセキュリティ対策が求められます。

関連情報

トップへ戻る