KnowBe4 Blog (JP)

ランサムウェア攻撃が成功する確率が、僅か1年間で29%も上昇

作成者: TOKYO, JP|Jun 4, 2024 11:00:00 PM

2024年度第1四半期におけるランサムウェア攻撃に関する新たな分析結果が公開されました。このデータから、特定のサイバー攻撃者がランサムウェア攻撃の大半を実行していたことが判明しました。このレポートでは、このサイバー攻撃が大きな成功を収めている理由についても解説しています。このような分析は、現在の脅威環境のトレンドを理解し、最も拡散しているサイバー攻撃への対策に注力することを可能にします。

米国のセキュリティ企業であるCyberMaxxランサムウェア調査レポート2024年第一四半期版によると、このブログでも過去に取り上げているランサムウェア組織であるLockbitが、ランサムウェア攻撃において支配的な地位を築いており、四半期ごとに成功した攻撃数が増加しています。

出典:CyberMaxx

Lockbitが成功を収めている理由を、CyberMaxxは以下のように分析しています。

  1. 初期アクセスブローカーの使用 このレポートでは、Lockbitのアフィリエイトが初期アクセスブローカーを使用して必要なアクセス権限をどのように取得し、ランサムウェア攻撃者が感染、暗号化、外部へのデータ送信に特化した操作に集中している方法について説明しています。
  2. 外部/インターネットに接続する資産の不適切な設定 Covewareが最近公開したランサムウェアレポートでは、ランサムウェア攻撃の初期アクセスの手法としてリモートアクセスの侵害が増加していることが示されていますが、これはCyberMaxxの調査結果とも一致しています。
  3. パッチが適用されていない脆弱性の攻撃 これは、特に古いオペレーティングシステムやアプリケーションを使用している環境で有効な攻撃手法であり、数年前に見つかった脆弱性が今でも攻撃されています。
  4. 不十分なサイバーハイジーン 不適切なパスワードの使用、サイバー攻撃への警戒不足、複数のシステムでの同じパスワードの使い回しなどは、組織が直面するリスクを増大させます。これらの問題は、サイバー攻撃者によって簡単に悪用されています。
  5. フィッシング これは、最もシンプルでありながら、認証情報や、SaaSアプリケーションやシステムへのアクセス権限を直接取得する方法です。

初期アクセスブローカーは、上記の2から5で説明した問題を悪用して、認証情報やアクセス権限を盗み出しており、これらはすべて二重の脅威になっています。パッチが適用されていない脆弱性や資産の設定ミスは、セキュリティチームが解決すべき問題ですが、脆弱なセキュリティ体制やフィッシング攻撃は、新しいスタイルの先進的なセキュリティ意識向上トレーニンを継続的に実施することで解決しなければなりません。KnowBe4のセキュリティ意識向上トレーニングは、従業員のセキュリティ意識を高め、日々求められるセキュリティ上の判断に従業員一人ひとりが的確な意志決定を下すことを可能にします。世界の65千社を超える企業や団体がKnowBe4を採用して、防御の最終ラインとして「人」による防御壁を構築して、セキュリティカルチャーの形成につなげています。

原典:Stu Sjouwerman 2024514日発信 https://blog.knowbe4.com/the-number-of-successful-ransomware-attacks-rise-29-in-a-just-one-year