ランサムウェアの世界が“ざわついた”2つの出来事--動向への影響を探る
West氏は、最近のランサムウェア犯罪者が用いる手口や標的などの状況も解説した。同氏によれば、ランサムウェア犯罪者はより効率的に金銭を稼ぐことができる動きを強めている。 まずIABの領域となる侵入では、脆弱(ぜいじゃく)性の悪用やアカウント情報の窃取の2つが中心となっている。特に脆弱性の悪用は、大小さまざまな多くの組織が利用しているネットワーク機器に存在する既知の脆弱性を効率良く狙うため、世界各国のサイバーセキュリティ機関がネットワーク機器の脆弱性の注意喚起を頻繁に発出している状況だ。 また、組織が業務で使用する正規のソフトウェアやサービスを悪用する手口も多いという。こうしたものは、組織のセキュリティシステムで危険な存在とは見なされていないため、犯罪者や攻撃者がひそかにマルウェアなどの不正プログラムを混入させても検知されないことがある。「有名なクラウドサービスとのネットワーク接続なども安全と見なされてしまうため、悪意のある行動をログなどから発見するのは難しい」(West氏) 被害者の脅迫方法も多重化している。従来のように機密データを不正に暗号化して使用不能にする手口は引き続き用いられているが、犯罪者や攻撃者は機密データの窃取に力を入れているといい、窃取したデータをダークウェブなどに暴露すると脅迫して被害者に金銭を支払わせようとする。 被害者が支払ってしまうのは、例えば、顧客などの個人情報の漏えいに対する厳しい罰則などがあるからで、監督官庁からの指導や罰則などを懸念し、犯罪者や攻撃者に金銭を支払いひそかに解決してしまおうという感情が働きかねない。 West氏は、「例えば、米国の医療テック企業のChange Healthcareのケースでは、先述の出口詐欺も働いたBlackCatによる攻撃で2200万ドルの身代金を支払ったとされる。その後にRansomHubからも攻撃を受けてデータが流出し、同社の財務報告書を分析すると8億ドルの損失が発生したようだ。しかし実際には、各種の対応費用なども含めて損害がその2倍以上の可能性があり、被害原因の1つに一部のアカウントで多要素認証を導入していなかったことも判明した。つまり、平時から予防策を適切に講じてセキュリティの態勢をきちんと整えておけば、被害額よりも対策費用の方がはるかに安価だったといえる」と指摘した。 各種データに基づくWithSecureの分析では、ダークウェブなどの暴露サイトの数は、直近1年ほどで大きな変化が見られない一方で、身代金の支払い率や平均の支払い額は低下している。ただ、2023年に犯罪者や攻撃者へ支払われた総額は、2022年よりも10~15%増加したといい、被害組織は200人以下の小規模組織の割合が6%増の約62%を占めた。5000人以上の大規模組織は、2023年の3.5%から2024年は1.7%に低下しているといい、大規模組織でランサムウェア対策が進み、犯罪者や攻撃者が小規模組織に標的の比重を置きつつある可能性があるという。 West氏は、「ランサムウェアの脅威全体としては、悪化しているというより常態化している。大規模組織の被害の減少は、対策の普及のほか、サイバー保険や手持ちの資金で身代金を支払っている可能性も考えられ、本当の実態は分からない」とも解説する。 2024年のランサムウェア世界の動向は、犯罪者や攻撃者の関係性に影響する出来事があったとはいえ、犯罪エコシステムとして確立されている状況に大きな変化はなく、依然として犯罪者や攻撃者には効率的に金銭を獲得できる方法であること、被害者になり得る組織などにとっては脅威が低下したわけでないという。