ランサムウェア攻撃の半数はリモートサービスの悪用が起点

Danny Palmer (ZDNET.com) 翻訳校正: 石橋啓一郎

2022-10-11 13:03

 現在のランサムウェア攻撃の半数以上は、リモートから利用可能なサービスや、インターネットからアクセス可能なシステムの脆弱性を悪用することから始まっている。

キーボードを操作する手
提供:Getty

 セキュリティ企業のSecureworksが発表した、過去1年間に発生したランサムウェアインシデントを分析したレポートによれば、攻撃の52%ではリモートサービスの悪用が起点になっていた。

 インターネットからアクセス可能なアプリケーションの脆弱性の悪用は、ランサムウェア攻撃に最もよく使用される攻撃手段となっている。これらのアプリケーションやサービスがインターネットからアクセス可能になっているのは、リモートワークに必要だからである場合もあるが、単に企業がそれらのアプリケーションが露出していることに気づいていない場合もある。

 Secureworksは、ランサムウェアの攻撃に利用されることが多い脆弱性として、「Microsoft Exchange Server」や「Fortinet VPN」、「Zoho ManageEngine ADSelfService Plus」などの脆弱性を挙げているが、いずれも各ソフトウェアのベンダーから公式に修正パッチが提供されている。

 しかし、セキュリティパッチが提供されていても企業がそれを適用しておらず、システムが脆弱なままになっているケースも少なくない。

 特に、脆弱性に関する情報が新たに公開されてから間もない時期には、パッチが公開されて企業がそれを適用する前にその脆弱性を悪用しようと、サイバー犯罪者が素早く活動するためリスクが大きい。

 調査対象となったランサムウェアインシデントの半数以上がインターネット経由で悪用可能な脆弱性を起点としていた一方で、39%のインシデントでは、認証情報(ユーザー名とパスワード)の漏えいが攻撃の起点になっていた。

 ユーザー名やパスワードを盗む方法はいくかあり、これにはフィッシング攻撃や情報を盗むマルウェアへの感染などが含まれている。また、脆弱なパスワードやよく使われるパスワードを総当たり攻撃で破る方法もよく使われている。

 Secureworksはランサムウェア攻撃を防ぐにあたって有効な対策として、セキュリティパッチの適用のほか、多要素認証の導入を挙げている。

 特に、重要なサービスにアクセスするアプリケーションやアカウントに多要素認証を導入すれば、たとえパスワードを盗まれてしまっても、サイバー犯罪者がネットワークに侵入して内部で動き回るのはかなり難しくなる。こうした対策は、ランサムウェア攻撃を事前に阻止するために非常に大きな力になる。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    KADOKAWAらの事例に学ぶ、2024年サイバー攻撃の傾向と対策

  2. セキュリティ

    MDMのよくある“12の悩み”を解決!Apple製品のMDMに「Jamf」を選ぶべき理由を教えます

  3. ビジネスアプリケーション

    生成AIをビジネスにどう活かす?基礎理解から活用事例までを網羅した実践ガイド

  4. セキュリティ

    セキュリティ担当者に贈る、従業員のリテラシーが測れる「情報セキュリティ理解度チェックテスト」

  5. セキュリティ

    「100人100通りの働き方」を目指すサイボウズが、従業員選択制のもとでMacを導入する真の価値

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]