資料ダウンロード

サイバーインシデントの内、3件に1件はランサムウェア【Kaspersky】調査

セキュリティベンダー「Kaspersky」が2023年に対応したサイバーインシデントの内、3件に1件はランサムウェア攻撃であったと明らかにしている。
特に、政府機関や特定の企業を標的にした標的型ランサムウェアグループが増加しており、被害組織の数が前年比で71%急増したという。

2023年に対応したサイバーインシデントのうち、最も多かったのはランサムウェアによるもので、全体の33.3%を占めたとされており、特に企業の請負業者やサービスプロバイダーを介した攻撃が目立ったとのこと。
攻撃者が正規の行動に似せることで検出が難しくなっていることが指摘されている。
また、攻撃の39.1%ではWindowsのネイティブコマンドや正規のセキュリティツールが使用されており、既知の脆弱性を利用してネットワークに侵入する手口が多用されていることも確認されている。

最も頻繁に遭遇したランサムウェアは「LockBit」(27.8%)で、次いでBlackCat (13.0%)、Phobos (9.3%)、Zeppelin (9.3%)という結果が公表されている。
攻撃の大半は1日以内 (43.5%) または数日以内 (32.6%) に完了しており、数週間や1カ月以上続いたケースは少数だった。
今後注目が必要なランサムウェアとして、「BlackHunt」「Rhysida」「Akira」「Mallox」「3AM」が挙げられ、より小規模で捉えにくいグループの出現が予測されている。

Kasperskyのグローバル調査分析チームの責任者ドミトリー・ガロフ氏は、「サービスとしてのランサムウェア(RaaS)が広まり、サイバー犯罪者もますます巧妙な攻撃を実行するにつれて、サイバーセキュリティへの脅威はより深刻になっています。重要インフラへの侵入や中小規模企業への攻撃など、猛威を振るう脅威に対抗するには、個人や組織が堅固なサイバーセキュリティ対策で防御することが不可欠です」と述べている。
エンドポイント保護ソリューションや組織のネットワークやシステムに対する脅威を検出し、対応することを専門とするツールである「Managed Detection and Response(MDR)」の活用が、進化するランサムウェア脅威に対する防御策として極めて重要であると強調されている。

【参考記事】
<Kasperskyサイバー脅威レポート:2023年ランサムウェアの脅威>
https://www.kaspersky.co.jp/about/press-releases