
NCCグループのグローバル脅威インテリジェンスチームは、毎月のサイバーセキュリティ脅威パルスで、2023年2月に240件のランサムウェア攻撃があったと指摘した。これは、1月の過去最高の攻撃件数から45%増加している。
レポートによると、2月のサイバーセキュリティ攻撃の量は、昨年と2021年の同月と比べて30%増加し、2023年1月と2月には405件のインシデントが発生しました。これは、2021年の同時期と比べて26%、2022年と比べて38%増加しています(図A)。
図A

ジャンプ先:
- 北米がターゲットリストのトップに
- 最も狙われるのは工業製品と消費財
- サイバーセキュリティ専門家の大半は自社が攻撃を受けたと報告しており、3分の1以上が複数回の攻撃を受けている。
- 組織はランサムウェア攻撃への対応が不十分だと感じている
NCCグループはまた、ランサムウェア「LockBit 3.0」が最大の攻撃源であると報告しました。この脅威グループは先月、英国ロイヤルメールへの攻撃を含む129件(54%)のランサムウェア攻撃を仕掛けました。セキュリティグループは、LockBitが公共事業、医療、生活必需品を標的としたことで、初めて脅威アクター上位3位にランクインし、20件のインシデントが発生し、この分野の被害者数は1月以降150%増加したと報告しています。
参照: CISO は、セキュリティ体制に関係なく、攻撃は避けられないものと考えています。
2 月に活動していた他の脅威アクターは次のとおりです。
- BlackCat は 2 月のランサムウェア攻撃の 13% を占めました。
- BianLian は攻撃の 8% を占め、被害者は 20 人です。
- Royal、Play、Medusa、RansomHouse。
北米がターゲットリストのトップに
NCCグループによると、2月のランサムウェア攻撃の47%は北米で発生し、113の企業が標的となりました。ヨーロッパは56件の攻撃を受け、エクスプロイトの23%を占めました。一方、アジアは35件の攻撃を受け、攻撃の15%を占めました(図B)。
図B

NCCグループのグローバル脅威インテリジェンス責任者であるマット・ハル氏は、「2月は、例年より活動が低調な1月を経て、予想通りランサムウェア活動の急増が見られました。しかしながら、1月と2月のランサムウェア攻撃の量は、この時期としては過去最高を記録しました」と述べています。
「これは脅威の状況がどのように進化しているかを示しており、脅威アクターはランサムウェアの活動を減らす兆候を見せていません。」
最も狙われるのは工業製品と消費財
NCCグループの報告によると、2月に攻撃を受けた上位2つのセクターは工業製品と消費財で、これに続いて金融、テクノロジー、学術界が標的となった。
NCCグループの報告によると、同月のランサムウェア攻撃240件のうち、産業セクターが3分の1、つまり80件を占め、1月と比べて31件増加した。
同様に、バラクーダネットワークスが従業員数100人から2,500人の企業のリーダーを対象に実施した「2023年ランサムウェアインサイトレポート」では、標的の業種によってランサムウェア攻撃の手法が異なることが示されています。過去12ヶ月間で最も攻撃を受けた業種はコンシューマーサービスでした。業種別に、少なくとも1件のランサムウェア攻撃を受けた企業の数は以下のとおりです。
- 消費者向けサービスの 66% が少なくとも 1 回のランサムウェア攻撃を受けました。
- 製造・生産の38%。
- メディア、レジャー、エンターテインメント企業の 37%。
- 36% 公共部門 (政府および民間) およびその他の商業部門。
- ビジネスおよび専門サービスの 34%。
- エネルギー、石油・ガス、公益事業組織の 33%。
- 公的および民間の医療、IT、テクノロジー、通信の31%。
さらに、エネルギーおよび公益事業業界の 53% が 2 件以上の破壊的なランサムウェア インシデントを報告しており、組織の 69% が、認証情報の窃取を目的とした最初の攻撃はフィッシングであったと報告しています。
サイバーセキュリティ専門家の大半は自社が攻撃を受けたと報告しており、3分の1以上が複数回の攻撃を受けている。
バラクーダネットワークスのレポートによると、サイバー保険に加入している組織は、加入していない組織よりもランサムウェア攻撃を受ける可能性が高くなっています。サイバー保険に加入している組織では77%が少なくとも1回のランサムウェア攻撃を受けたのに対し、サイバー保険に加入していない組織では65%でした。
調査対象となった全組織の73%(欧州、アジア、中東、北アフリカの従業員数100~2,500人の企業のIT専門家1,300人)が、2022年に少なくとも1回の破壊的なランサムウェア攻撃を受けたと報告し、28%は2回以上の攻撃を受けたと回答しました(図C)。
図C

調査によると、3回以上の攻撃を受けた被害者のうち、暗号化されたデータの復元のために身代金を支払った人は42%だったのに対し、1回の攻撃を受けた被害者では31%だった。また、複数回の攻撃を受けた被害者は、復旧のためにデータバックアップシステムを利用する可能性も低かった。
参照:ランサムウェアとフィッシングに対するゼロ トラストの 7 つのルールをご紹介します。
調査では、再攻撃の割合が比較的高い理由を次のように詳しく説明している。
- セキュリティ管理、インシデント対応、調査能力の欠如。
- 攻撃者の巧妙化とステルス性が高まっています。
- 攻撃者によって埋め込まれたバックドアやその他の永続ツールは識別されず、削除されません。
- これらや他のアクセス ポイントが開いたままになっていて、アカウント パスワードがリセットされていない可能性があるため、盗まれた資格情報が再び悪用される可能性があります。
組織はランサムウェア攻撃への対応が不十分だと感じている
バラクーダネットワークスの調査によると、調査対象となった組織の 27% が、ランサムウェア攻撃に対処する準備が十分にできていないと感じていることがわかりました。
「2022年にランサムウェアの影響を受けた組織の数は、ランサムウェア・アズ・ア・サービスを通じて低コストでアクセスしやすい攻撃ツールが広く利用可能になったことを反映している可能性が高い」とバラクーダの最高技術責任者、フレミング・シー氏は述べた。
この調査では、サービスとしてのランサムウェアの増加を指摘し、RaaSによって技術的な専門知識を持たない攻撃者でも簡単に攻撃を仕掛けられるようになったと述べている。
Shi氏は、繰り返し被害に遭う人の割合は、標的がセキュリティのギャップを十分な速さで埋めていないことを示しており、セキュリティ技術には、脅威の探索と拡張された検出と対応だけでなく、高度な電子メール保護とバックアップも含まれるべきだと述べた。