進化を続けるサイバーセキュリティ環境において、ランサムウェアとの戦いが新たな局面を迎え、懸念が高まっています。Secureworksが毎年発表している「サイバー脅威の実態」レポートの最新の調査結果によると、ランサムウェア攻撃に対応した事案の半数以上で、初期アクセスからわずか1日以内にランサムウェア本体の攻撃が実行されていることが明らかになりました。
この報告書の中で最も注意が必要なのは、この12か月の間に滞留時間の平均値が4.5日から1日未満に激減していることです。この10%では、初期アクセスからわずか5時間以内にランサムウェアが実行されています。このような攻撃の迅速化は、サイバー犯罪者が検出されるリスクを最小限に抑えようとしていることに起因しています。
Secureworksの脅威リサーチ担当バイスプレジデントを務めるドン・スミス(Don Smith)氏は、プレスリリースの中で、この傾向はよりシンプルで迅速なオペレーションへのシフトしていることを反映していると述べています。サイバーセキュリティ業界がランサムウェアの兆候をより正確に検出できるようなるにつれ、サイバー攻撃者は攻撃を成功させる可能性を高めるために、迅速でシンプルな攻撃方法を選択するようになっています。
最も活発に活動しているランサムウェア組織
GOLD MYSTIC(LockBit)、GOLD BLAZER(BlackCat/ALPV)、GOLD TAHOE(Cl0p)などの悪名高いサイバー攻撃組織が引き続き多くのランサムウェア攻撃を実行している一方で、このレポートでは、新しいサイバー攻撃組織が出現し、非常に活発に活動していることにも注目しています。MalasLocker、8BASE、およびAkiraがランサムウェア攻撃に参入しており、被害者とデータ漏えいのインシデント数を大幅な増加させています。
特筆すべきは、LockBitが依然として最も活発であり、被害者数は次に活発なBlackCatの約3倍になっていることです。この報告書は、2019年に「暴露型」攻撃が始まって以来、過去4か月の被害者数が最も多かったことを強調しています。
初期アクセスの手法と脆弱性
本レポートでは、ランサムウェア攻撃で確認された3つの主要な初期アクセスの手法(IAV)として、スキャンとエクスプロイト(32%)、認証情報の窃取(32%)、フィッシングメールからのコモディティマルウェアの配信(14%)を挙げています。このスキャンとエクスプロイトでは、脆弱性のあるシステムを特定し、特定のエクスプロイトを使用してセキュリティを侵害します。
この報告書では、AI(人工知能)はしばらく新しい脅威とはならずに既存の攻撃を補完する役割を担うと予測しており、パッチが適用されていないインフラが依然としてサイバー攻撃を成功させる重要な要因であるとしています。サイバー犯罪者は、2022年以前の既知の脆弱性を引き続き悪用しており、今回のレポートの報告期間中で最も悪用された脆弱性の半数以上を占めています。
国家の支援を受けているサイバー犯罪グループ
「サイバー脅威の実態」レポートでは、中国、ロシア、イラン、北朝鮮が国家として支援しておるサイバー犯罪グループの活動についても詳しく解説しています。地政学的な問題がこれらのサイバー犯罪グループの行動の原動力であることには変わりはありません。
「2023年サイバー脅威の実態」は、組織がサイバーセキュリティ対策を優先することの重要性を強調しています。ランサムウェアの攻撃はさらに迅速化してダイナミックになっており、進化する脅威の一歩先を行くには、プロアクティブで適応性の高いアプローチが求められています。新しいセキュリティ意識向上トレーニングは、従業員全体の最新のランサムウェアの脅威の発見と、不審な行動の報告をできるようにします。従業員全体の人レベルでの検出と可視化は限られたリソースで働くセキュリティ部門にとって重要です。
KnowBe4のセキュリティ意識向上トレーニングは、従業員のセキュリティ意識を高め、日々求められるセキュリティ上の判断に従業員一人ひとりが的確な意志決定を下すことを可能にします。世界の6万5千社を超える企業や団体がKnowBe4を採用して、防御の最終ラインとして「人」による防御壁を構築して、セキュリティカルチャーの醸成につなげています。
原典:Stu Sjouwerman著 2023年12月6日発信 https://blog.knowbe4.com/ransomware-threat-report-2023