KnowBe4 Blog (JP)

公共インフラ事業者を狙うランサムウェア攻撃が42%増加、IoT普及が要因か?

作成者: TOKYO, JP|Jan 13, 2025 12:00:00 AM

2023年11月から2024年10月にかけて、米国のセキュリティ企業「ReliaQuest」が実施した調査により、公共インフラ事業者を狙ったランサムウェア攻撃が前年から42%増加したことが明らかになりました。また、これらの攻撃の81%でスピアフィッシングが大きな役割を果たしていると報告されています。

ReliaQuestは自社のGreyMatterプラットフォームとダークウェブの活動から得たデータを分析し、水道やエネルギーシステムなどの重要インフラ事業者が特に大きな影響を受けていることを突き止めました。これらの重要インフラ事業者は社会に不可欠な役割を果たしているため、サイバー攻撃者にとって格好の標的となっています。

スピアフィッシングは重大な脅威として浮上しており、公共インフラ事業業界でのアラートの81%を占めています。これらのケースのうち、スピアフィッシングリンクが31.5%、内部スピアフィッシングが27.9%、悪意のある添付ファイルが21.5%を占めていました。ReliaQuestは次のように述べています。「この業界の従業員は、さまざまな多数の送信者から頻繁にメールを受け取るため、不審なメッセージ、特に信頼できる送信者を装ったメールに対する警戒心が低下している傾向があります。」

さらに、内部スピアフィッシングの広がりから、重要インフラ事業者の業務に深く関与する請負業者やサードパーティベンダーがもたらすリスクが浮き彫りになっています。

ランサムウェア攻撃も劇的に増加しており、調査期間中に75の公共事業がランサムウェア攻撃者による「リークサイト」にリストアップされました。これは前年と比較して42%の増加です。特に、Playランサムウェアグループだけで、前年は3件だった公共事業業界の被害者が10件に増加しており、233%という驚異的な増加率を記録しています。

ランサムウェアグループの中では、「LockBit」が最も脅威であり、「Play」、「ALPHV/BlackCat(現在は解散)」、「Akira」、「8base」がそれに続いています。これらのグループは、他の業界に比べて公共事業業界を圧倒的に多く標的としています。

ReliaQuestは、この増加の要因として、産業用IoTシステムが広く導入されていることを挙げています。これらのシステムは定期的に更新されないことが多く、脆弱性が放置されやすくなっています。また、ランサムウェアをサービスとして提供する「サービスとしてのランサムウェア(RaaS)」モデルの普及もこの傾向を助長しています。

これらの脅威に対抗するため、ReliaQuestは、自動化されたインシデント対応システムを導入し、フィッシングに対する従業員のセキュリティ意識を高めることで、防御を強化するよう公共事業の組織に推奨しています。また、フィッシング攻撃を検出して阻止できる高度なメールセキュリティシステムを導入することで、これらのソーシャルエンジニアリング攻撃から組織を守ることができます。

これらのプロアクティブな対策を講じることで、公共事業は運用技術(OT)やIT環境への深刻なリスクを軽減し、拡大し続けるサイバー脅威から重要インフラを守ることができます。

KnowBe4のセキュリティ意識向上トレーニングは、従業員のセキュリティ意識を高め、日々求められるセキュリティ上の判断に従業員一人ひとりが的確な意志決定を下すことを可能にします。世界の7万社を超える企業や団体がKnowBe4を採用して、防御の最終ラインとして「人」による防御壁を構築して、セキュリティ文化の形成につなげています。

詳細については、ReliaQuestの記事を参照してください。 

原典:Stu Sjouwerman著 2024年11月22日発信 https://blog.knowbe4.com/critical-infrastructure-under-siege-42-spike-in-ransomware-attacks-on-utilities