サイバー犯罪者がネットワークに侵入する一般的な手段として、ソフトウェアやリモートデスクトッププロトコル(RDP)サービスの脆弱性を悪用している。そうした中、ランサムウェア攻撃の被害者が支払う身代金の平均額が増加している。
サイバーセキュリティを手がけるCovewareの「Quarterly Ransomware Report」の分析によると、2021年第1四半期における身代金の平均支払い額は22万298ドル(約2400万円)で、2020年第4四半期の15万4108ドル(約1700万円)から43%増加した。
身代金支払い額が大幅に増加した一因は、最も悪名高いランサムウェアグループの一部が活動を活発化させていることだ。これらのグループは、復号キーと引き換えに、高い金額をビットコインで被害者に要求する。
このようなグループには、「CloP」がある。Covewareによると、CloPは第1四半期に「極めて活発」で、大規模な被害者を標的とし、非常に高額の身代金を要求した。CloPは、第1四半期の最もよく使用されるランサムウェア亜種のランキングで4位に入っており、7.1%のシェアを占めた。2020年第4四半期には、トップ10に入っていなかった。
第1四半期に最も一般的だったランサムウェアの種類は、14.2%を占める「Sodinokibi」で、「Conti V2」(10.2%)、「Lockbit」(7.5%)、「CloP」(7.1%)、「Egregor」(5.3%)が続いた。
このほか、「Avaddon」「Ryuk」「Darkside」「Suncrypt」「Netwalker」「Phobos」が上位となっている。
ランサムウェア攻撃の成功率が高まることにつながっている手口の1つは、サイバー犯罪者がネットワーク内で窃取したデータを公開することだ。被害者が、機密情報がオンラインで公開される可能性があることの影響を恐れ、身代金を支払うよう仕向けることが狙いだ。
Covewareの分析によると、第1四半期に窃取したデータを流出させると脅しをかける手口を含むランサムウェア攻撃は77%だった。2020年第4四半期から10%増加している。
第1四半期にランサムウェアの攻撃ベクトルとして最も高い割合だったのは不正アクセスされたRDPで約50%となっている。盗まれた認証情報を利用する、デフォルトのパスワードやよく使われているパスワードを推測する、パッチが適用されていない脆弱性を悪用するといった手段が利用されていると考えられる。電子メールのフィッシングの割合も引き続き、よく利用される攻撃ベクトルとなっている。ソフトウェアの脆弱性が悪用される割合も上昇した。
これらの結果として、ランサムウェア攻撃の後、インシデントが続き、事業が中断する平均ダウンタイムは第1四半期に23日となった。
組織がランサムウェア攻撃から復旧する上で有用となりうる手段は、定期的にネットワークのバックアップを更新することや、オフラインで保存することなどだ。最悪の事態が起こっても、ランサムウェアの要求に応じることなくネットワークを復旧させることが可能になる。
しかし、ランサムウェア攻撃によるダメージを避ける最善の手段は、まず被害に遭わないようにすることだ。デフォルトのユーザー名とパスワードを使わないようにする、多要素認証でアカウントを保護するといったサイバーセキュリティの対策が役立つ可能性がある。
また、企業はネットワーク全体でソフトウェアに最新のセキュリティパッチが確実に適用されるようにし、サイバー犯罪者が既知の脆弱性を悪用してランサムウェア攻撃を仕掛けることができないようにするべきだ。
この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。