今やランサムウェアは企業にとって第一級の脅威であり、この1年ほどは、ランサムウェアをビジネスにしているランサムウェア事業者にとって「黄金時代」だったと考えられている。サイバーセキュリティの専門家は、この犯罪集団が今後さらなる進化を遂げると予想している。
KronosやColonial Pipeline、JBS、Kaseyaなどの企業は、2021年にDarkSideやREvil、BlackMatterといった脅威グループの被害に遭った有名企業の中のごく一部にすぎない。
KELAがダークウェブのフォーラムで見られる活動を分析したところ、米国の(犯罪グループにとって)「理想的」なランサムウェア被害企業像は、年間売上高が1億ドル(約110億円)以上の企業であり、そうした企業に侵入するためのアクセス手段が売買されているという。需要が高いのはドメイン管理の特権を持つアカウントへのアクセス手段などで、リモートデスクトッププロトコル(RDP)や仮想プライベートネットワーク(VPN)へのアクセスも取引されている。
ランサムウェア事業者はこの数年間で、無秩序な派閥や個人から、さまざまなチームが協力しながら、中小企業からソフトウェアサプライチェーンまでのあらゆるものを攻撃する、高度に洗練された犯罪エコシステムへと進化した。
もはやランサムウェアに感染させることは、攻撃の最終目標ではなくなっている。むしろ、この種のマルウェアファミリーは(これには「WannaCry」「NotPetya」「Ryuk」「Cerber」「Cryptolocker」なども含まれる)、被害企業を脅迫して金銭を巻き上げるために組み立てられた一連の攻撃の1要素にすぎない場合もある。
Cisco Secureは、現在のランサムウェア攻撃で取られている戦術を「二重恐喝」と呼んでいる。ランサムウェア攻撃では、攻撃の一様相として被害者のシステムが暗号化され、(通常はビットコインで)身代金を要求される。しかしランサムウェア攻撃グループは、被害者に対する圧力を強めるために企業の情報を盗み、身代金の支払いに同意して実際に支払わない限り、この情報を公開するか売却すると脅迫してくる場合もある。
欧州連合(EU)サイバーセキュリティ機関(ENISA)は、2020年にランサムウェアの攻撃件数が150%増加したと発表している。ENISAは、今は「ランサムウェアの黄金時代」だと述べている。その理由の1つが、金銭を得るための手段がいくつもあることだ。
これは特に、大きな利益を上げている大企業などを標的とした「大物狙い」のケースでよく見られるという。
これらのことを念頭に、2022年のランサムウェア事情についての予想を見ていこう。