2023年以降のランサムウェアの傾向と予測

ランサムウェアは近年、最も手ごわいサイバー脅威の1つとして台頭し、世界中の企業、政府、個人に大きな混乱を引き起こしているため、新たなランサムウェアのトレンドが台頭しています。

2023年以降に向けて、ランサムウェアの流行、その進化を検証し、ランサムウェア攻撃の将来を予測することが極めて重要です。

本記事では、ランサムウェアの最新動向を探り、ランサムウェアとの闘いにおいて何が予想されるかについて洞察します。

三重恐喝ランサムウェアの台頭

ランサムウェア攻撃における最も重要な進展の1つは、三重の恐喝ランサムウェア戦術の進化です。当初、ランサムウェア攻撃者は単に被害者のデータを暗号化し、その解放のために身代金を要求していました。

しかし、この手法は進化し、3つの重要な恐喝方法を含むようになりました。

  1. データの暗号化:攻撃者は依然として被害者のデータを暗号化することを主要な脅威としています。
  2. データの窃盗:暗号化に加え、攻撃者は機密情報を盗み出し、身代金を支払わない限り情報を公開しないと脅します。
  3. DDoS攻撃:一部のランサムウェア・グループは、分散型サービス妨害(DDoS)攻撃を手口に加え、身代金が支払われるまで被害者のオンライン業務を麻痺させます。

このような三重の脅威によるアプローチにより、被害者はデータの損失、データ流出、業務停止などのリスクに直面するため、支払いを迫られる可能性が高まります。

例えば、マイクロソフト、NVidia、Uber、ロックスター・ゲームスといった大物を標的にしたとされるグループ「LAPSU$」は、被害者を恐喝し、グループの要求に応じなかった場合に盗んだデータをネット上に公開することで注目を集めました。 

その結果、サイバーセキュリティのリーダーは、敵対者がターゲットから利益を得る方法をさらに見つけるにつれて、組織内のすべての脆弱性を慎重に検討する必要があります。サイバー脅威が進化し高度化し続ける今日の相互接続された世界では、個人と組織は、潜在的なデータ侵害からシステムとデータを保護するために、パッチ適用と脆弱性スキャンを優先する必要があります。

収益性の高いデータ収益化

次のランサムウェアの流行は、利益を得るデータの収益化です。すでにご存知かもしれませんが、ランサムウェア・グループは被害者から恐喝するためにデータを盗んだり暗号化したりしますが、盗まれたデータは正当な所有者にとって価値があるだけではありません。敵対者は、侵害されたマシンを使って、豊富な企業秘密や機密文書にアクセスすることができます。

ランサムウェア・グループがデータの収益化を広く行っていることはあまり知られていないとはいえ、こうしたグループは他のサイバー犯罪者のブローカーとして、利益を最大化し、暴露を最小化するために、確立された地下市場を利用する態勢を整えてます。 

その結果、機密データが悪質な行為者の手に渡ったり、オンラインに投稿されて組織にさらなる損害を与えることになるかもしれないため、たった一度の侵害でさえも災いをもたらす可能性があります。

クラウドベースのエンドポイント標的

より多くの組織がクラウドに移行するにつれて、エンドポイントの脆弱性の状況は変化しています。しかし、セキュリティ・チームがクラウドの分散化された性質にすでに適応しているとはいえ、設定ミスやパッチ未適用の脆弱性は依然としてランサムウェア・グループの格好の標的となっています。

クラウドのリソースは拡散しやすいという性質があるため、敵対者にとって難題となっていますが、アイドル状態のリソースを活用する新たな戦略を敵対者は開発しつつあります。例えば、グーグルのサイバーセキュリティ・アクション・チームの調査によると、侵害されたクラウドインスタンスの86%が暗号通貨のマイニングに使用されています。

侵害されたシステム上にランサムウェアを展開するだけでなく、敵対者はすでにクリプト・ジャッキングに関与している、より確立されたランサムウェア・グループにアクセスを売ることができます。

暗号マイニング・グループが実証したように、侵害されたエンドポイント1つで、敵対者はクラウド上の機密データにアクセスできるようになります。

独自プラットフォームをターゲットに選ぶ

どのような侵害も壊滅的な被害をもたらす可能性があるとき、サイバーセキュリティのリーダーは、無視できるほど小さな攻撃ベクトルはないことを知っています。ランサムウェアのグループは、バックアップのないビジネスクリティカルなデバイスの価値を高く評価しているため、一般的でないプラットフォームが組織にとって最大の脅威となる可能性があります。

2017年、ジョージア工科大学の研究者は、試行錯誤を重ねたエクスプロイトを使用して、プログラム・ロジック・コントローラ(PLC)にランサムウェアを展開できることを実証しました。残念ながら、このようなデバイスは、再構築や交換に法外なコストがかかる可能性があり、まさにランサムウェア・グループが被害者に求めるものです。

このような壊滅的な脆弱性の脅威は、皆さんが考えているよりもはるかに一般的です。例えば、多くのビジネス・クリティカルなシステムがインターネットに接続されている場合、敵の人質になる可能性があることが判明しています。さらに、ランサムウェア・グループは、悪意のある行動の一環として、管理パスワードを変更したり、ネットワークや機器の再起動を複雑にしたりすることがあります。

Heimdal製品はどのようにしてランサムウェアを防ぐことができるのか

Heimdal独自のランサムウェア暗号化防御のテクノロジーは、クラウドおよびオンプレミスにおける最も巧妙なランサムウェア攻撃を阻止するために設計されており、攻撃を緩和するのではなく、プログラム自体を自動停止させ、保護します。

Heimdal暗号化防御がお客様のビジネスにもたらす効果を簡単にご紹介します。

  • 不正な暗号化の試みからネットワークとエンドポイントを保護することで、データ漏洩を防止します。
  • ランサムウェア攻撃による業務停止を阻止します。
  • ランサムウェア感染後の影響を軽減し、ブロックします。
  • 現在のサイバーセキュリティ・ソフトウェアの検出能力を向上させます。
  • ゼロデイ脆弱性に対する包括的な防御を提供します。
  • ポリシー違反の検出を強化するために、あらゆるSIEMと組み合わせることができます。

この記事はHeimdal社の公式ブログを翻訳したものです。原文はこちら(内容を一部変更しています)。

製品詳細・お問い合わせ

Heimdal暗号化防御にご興味のある方は製品ページ をご覧ください。

こんな記事も読まれています

最新記事

おすすめ記事

  1. 狙いはIT管理者!?Google広告を悪用するMadMxShellの脅威と対策について

  2. 【Ping死活監視】PRTGで「かんたん」にはじめる!

  3. Windowsイベントログから不正侵入を暴く

製品カテゴリー

JTC IT用語集
TOP