ランサムウェアは、組織が現在直面する最も深刻なサイバーセキュリティの脅威になった。不正なキャンペーンから利益を得るために、手口をますます巧妙化させたプロのサイバー犯罪者が活動している。
欧州ネットワーク情報セキュリティ機関(ENISA)は、2020年4月〜2021年7月までのサイバー犯罪者の活動を分析した最新の報告書「ENISA Threat Landscape」(脅威の状況)を公開した。報告書は、ランサムウェア攻撃によって利益を得ようとするサイバー犯罪の急増について警告している。
さまざまなサイバーセキュリティ脅威が増加しているが、ランサムウェアは現在の組織にとって「主要な脅威」であり、2020年にランサムウェア攻撃は150%増加したという。この問題は世界の首脳の注目を集めているが、状況が好転する前に、悪化することが懸念されている。
「ランサムウェアは黄金時代を迎えており、国家安全保障の優先事項になっている。また一部では、その影響がまだピークに達していないという意見もある」と報告書は警鐘を鳴らした。
サイバー犯罪者はランサムウェア攻撃を仕掛けるために、フィッシング、クラウドサービスへの侵入、脆弱性の悪用といった手法で、ネットワークに密かに侵入し、ファイルを暗号化するマルウェアを可能な限り多くのシステムにインストールする。犯罪者は、ファイルやサーバーにアクセスできなくなった被害者に対し、復号ツールと引き換えに、仮想通貨(暗号資産)で身代金の支払いを要求する。そして多くの場合、被害者は身代金の支払いを余儀なくされる。
ランサムウェア攻撃が急増している重要なけん引要素に、1回の攻撃で数百万ドルを稼ぐことができる場合があるという金額の大きさがある。ランサムウェア攻撃が成功すれば、より多くの悪質な犯罪者がランサムウェアに関与するようになる。ネットワーク全体を不能にする実践的な攻撃などは、ことさらその傾向が強まるだろう。
「われわれの評価では、こうした成功を再現しようと、標的を絞ったランサムウェアオペレーションを重視する方向へと狙いを移すことに魅力を感じるサイバー犯罪者が増える可能性が高い」とENISAは報告書で述べている。
ハッカー集団「DarkSide」による米石油パイプライン大手Colonial Pipelineの攻撃などは、ランサムウェアが日常生活に影響を与えるほど、破壊的であることを示した。米国北東部でガソリンなどの供給不足が発生し、人々は物資の買いだめに奔走する事態となった。最終的にColonial Pipelineは、復号鍵を手に入れるために、500万ドル(約5億5000万円)近くを支払ったとみられている。
こうした事件は衆目を集めるが、被害者がひっそりと身代金を支払い、公表されることがないランサムウェア攻撃ははるかに多いと考えられている。「一般に発表されたり、メディアの注目を集めたりするのは、氷山の一角にすぎない」(ENISA)
報告書はその一方で、ランサムウェアに対抗する措置が取られていることも指摘している。各国政府はこうした脅威を認識し、「対策を強化」して、多国間で連携した取り組みを行っているという。また2020年には、ランサムウェア集団に関与していた疑いで、何件か逮捕に至った事件もあった。
ENISA のエグゼクティブディレクターJuhan Lepassaar氏は、「ランサムウェアが注目される状況で、適切な脅威インテリジェンスを用意しておくことは、サイバーセキュリティコミュニティ全体が、そのような種類の攻撃を最善の形で防ぎ、対応するために必要な手段を進展させる上で役立つ」と指摘する。「そのようなアプローチは、サイバー犯罪とランサムウェアとの戦いを強化する必要性を一層高める。欧州理事会による結論でもその必要性が強調されている」。
ENISAは、万一ランサムウェア攻撃を受けても、身代金を支払うことなくネットワークを復旧できるよう、安全なバックアップの確保などの緩和策を講じるように組織に促している。
オペレーティングシステムやソフトウェアも新しいセキュリティパッチで最新の状態に更新しておく必要がある。サイバー犯罪者が既知の脆弱性を悪用し、ネットワークに侵入して活動することができないようにするためだ。アカウントに多要素認証を適用することも、ランサムウェア攻撃につながる恐れのある侵入を防ぐ上で有用だ。
この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。