トレンドマイクロによると、2023年に国内法人が公表した被害は70件となり、過去5年で最多だったという。
こうした攻撃に企業はどのように備え、身代金を要求された際にはどう対応すべきなのか。
公開情報をもとに足元の状況をまとめ、SBテクノロジーの辻伸弘プリンシパルセキュリティリサーチャーと東京海上日動サイバー室の教学大介専門次長らに話を聞いた。
警察庁によると、ランサムウエアは感染するとパソコンなどに保存されているデータを暗号化し使用できない状態にした上で、データを元に戻す対価として金銭や暗号資産(仮想通貨)を要求する不正プログラムという。
データなどを使用不可にした上で、流出の停止と引き換えに脅迫金を要求する「二重脅迫型」の犯行手口は19年から増え、現在も増加傾向にあると辻氏。
警察庁が3月に発表した企業への23年の調査によれば、有効回答数115件のうち、仮想プライベートネットワーク(VPN)機器からの感染が63%と最も多い。
VPNは職場のネットワークにアクセスでき、新型コロナウイルス禍で在宅勤務が増えるなかで、活用が進んだ。
ただ辻氏によると、攻撃者が脆弱(ぜいじゃく)性を突いて、内部ネットワークに入り込みランサムウエアを展開できてしまうリスクがあるという。
攻撃の起点となる脆弱性をなくしつつも、攻撃を受けた後の対応が重要だと辻氏は述べた。
脆弱性を減らすには、パスワードは流出しているという前提で共有パスワードを避けるほか、二重認証を使うことなどが挙げられる。
ランサムウエアの場合のほとんどは、侵入した後につながっているネットワーク内で徐々に広がるため、ネットワーク内の監視体制が整っているとランサムウエアの存在に気づいて拡大を食い止めることができ、被害を減らせる。
データのバックアップに加え、バックアップを緊急時に使用できるように日頃の訓練も欠かせないとした。
大手サイバーセキュリティー企業の米プルーフポイントの調査によると、23年の日本のランサムウエアの身代金支払率は32%と、調査対象の15カ国の平均(54%)に比べて低い。身代金支払率は22年に比べて10ポイント減少しているという。
1回目の身代金の支払いで、データやシステムが復旧したのは15カ国平均で41%、日本では17%にとどまる。
身代金を支払ったからといって必ずしも問題が解決するわけではなさそうだ。全米保険監督者協会(NAIC)のリポートによると、身代金を支払った被害者の50-80%が、再度攻撃を受けているという。
https://www.bloomberg.co.jp/news/articles/2024-07-05/SG12MOT0G1KW00
引用元: ・【カドカワは他人事にあらず】ランサムウエア(身代金要求型ウイルス)への備えと対応・・・共有パスワードを避ける、二重認証を使う
安易に情報を接続しすぎた
カドカワを表立って標的にしといて
裏でカドカワみたいにやるぞ?って既に企業を恐喝してるもんなんだよ
コメント