ランサムウェアの手口
◆目次
サイバー攻撃は、マルウェア等の脅威から高度なセキュリティ網をくぐり抜け攻撃力を高めた『ランサムウェア』等へ移行しつつあります。より多くの身代金を引き出すサイバー攻撃の手口を取り上げます。
変化し攻撃力を高め続けるランサムウェア
サイバー攻撃の背後にあるハッキング等の技術に精通・熟練したグループは、データ強奪やリークサイトを使用して攻撃の圧力を高め、できるだけ多くの身代金を引きだそうとしています。
有識者は、2022年6月の「RSA Conference」のインタビューで「攻撃者はランサムウェアを意図的に流行らせている、目的はランサムウェアによる荒廃や破壊活動ではなく金銭を得ること」と断言。
攻撃者の目的は、ネットワークにマルウェアを急速に拡散させることではなく、脆弱(ぜいじゃく)性やゼロデイ悪用に方向転換。「近年のランサムウェア攻撃を企てるグループの目標は、ネットワークに足場を築き機密情報を流出させること」と識者は見ています。
身代金強奪に向け戦術を高度化させる犯罪グループ
攻撃を仕掛ける側も分業制。オレオレ詐欺グループのように「うけ子」「かけ子」「交渉係」「侵入係」「よそのグループに情報売却係」といったタスクごとに分かれています。
研究者や対応担当者は、犯罪グループから「貴社のデータを取得した。ランサムウェア攻撃できるが、支払いに応じるならランサムウェア攻撃しない。データも安全に返す」との脅しを飲んでも攻撃後(身代金を支払い後)、『どうアクセスしたか』『どのような脆弱性を利用したか』を他の犯罪組織に漏らしていることが判明していると述べています。
企業・組織は、悪用可能な既知の脆弱性に常にパッチを適用してランサムウェアのリスクを軽減できます。米国国家安全保障局(NSA)のサイバーセキュリティ担当ディレクターは「高度な脅威としてランサムウェア攻撃者が成功する方法は既知の悪用可能な脆弱性を介している場合が大半」と指摘しています。
被害が拡大するポイント
2022年11月Microsoftが発表した報告書「Digital Defense Report」によると、ランサムウェア攻撃に狙われた組織の3分の1が感染しており、そのうち5%が最終的に身代金を要求されていました。
「こうしたサイバー犯罪はフランチャイズ化され、攻撃が全世界へ拡散している。サイバー犯罪用ツールが『市販』され、攻撃者は侵入からデータの流出、ランサムウェア攻撃が容易に行える」と報告しています。
「RaaS」モデル
近年ではサービスとしてのランサムウェア(RaaS:Ransomware as a Service)モデルへと進化。この変化により、攻撃者は戦略的にターゲットを選びやすく攻撃の成功率が高まったと言えます。
Microsoftが2022年上半期のエンドポイント検出と対応データから作成したモデルでは、RaaS攻撃者は意図した影響や潜在的な利益に応じてターゲットを絞り込んでいる傾向が見られたそう。
攻撃者はブローカーからアクセス可能なネットワーク情報を購入。アクセス可能ネットワークから約2%の標的に絞っていました。つまりターゲットが2500社あれば60社がランサムウェア攻撃に遭遇、20社が感染して1社が犠牲になった計算です。
とるべき対抗策は
自社セキュリティインフラを見直し、有為なセキュリティ対策人材の確保が近道であると識者は述べています。
しかし、企業担当者の大半がセキュリティ運用に不可欠なタスク処理に苦しんでおり、依然として目標達成は困難。ツールによるセキュリティアラートの半数も調査できておらず、サイバー攻撃の根本原因の特定が困難なのが現状です。
「セキュリティ管理がうまくいっていないというより、システムが機能していない。別の複雑なシステムと同様、セキュリティインフラもレイヤー別に同時運用しながら全体に冗長性を持たせること」が重要と判断されています。
組織がとるべきセキュリティ管理から程遠いのが実際の現場。ただちに自分たちの能力を率直に評価してギャップを特定、それら問題点を軽減する計画を策定すべきですが・・・
「リスクを過小評価し、自社の能力を過大評価する組織があまりにも多い。その結果、多くの組織が真実から懸け離れた安全な状態に自分がいるかのように考え、実際行動している。」