最近、サイバー被害のニュースで、特に目にするのが「ランサムウェア」です。
事実、ランサムウェアは、今や一番主要なサイバー攻撃手法、といっても過言ではありません。
昨今、日本での情報セキュリティの脅威動向を示す指標として、よく取り上げられるものにIPAが毎年発表する「情報セキュリティ十大脅威」があります。ですが、ここ数年、ずっと標的型攻撃と並んで、常にトップにいるのが「ランサムウェアによる被害」です。マルウェアの一種で、サイバー犯罪における過激な恐喝手法として、国内でも猛威を振るってきています。
そのランサムウェアに関連した記事で、最近目を引いた記事をご紹介します。
名古屋港のシステムを停止させたランサムウェア「LockBit」とは? 攻撃の手口や特徴を解説
2023年7月18日 ITメディア より:https://www.itmedia.co.jp/news/articles/2307/18/news042_2.html
本記事では、名古屋港のシステムにランサムウェアに侵され、「感染を通告する英語の文書がプリンタから100枚以上印刷されたという。」(本文より)と記載されています。こちらの脅迫方法は、数年前に発生した四国の公立病院のランサムウェアによる恐喝事件を彷彿とさせるものでした。ここで驚くべくはこのランサムウェアを使った被害額が9,100万ドルにも及び、その身代金がランサムウェアの開発チームとの間で分配されている、という下りです。実は、このようなランサムウェア攻撃の分業化、エコシステム化が、ランサムウェアによる攻撃の拡散、蔓延の主要な理由と考えられています。今では、このような実態を背景に、SaaSならぬ、「RaaS」(Ransomware as a Service)と行った呼称も一般化しつつあり、ランサムウェアの開発、販売、利用という分業体制が出来上がっています。このような分業におけるコミュニケーションや売買の場(マーケットプレイス)として、ダークウェーブが悪用されています。
本記事では、ランサムウェア対策として、「強力なパスワードの使用、多要素認証の有効化、ユーザーアカウントの権限設定見直し、システム全体の定期的なバックアップ」などが挙げられていますが、これに加えてこのようなアカウント漏洩の状況や、ダークウェーブ内ので情報をいち早く収集・分析し、想定される攻撃手法及び脆弱性を加味したリスクを可視化し、適切なサイバー攻撃への準備を強化することが求めれます。
弊社では、脅威情報をスポット、継続的に収集、提供するSCT SECURE OSINTサービスをご提供しております。 SCT SECURE OSINTサービスページもぜひご覧ください。
- トピックス:
- セキュリティ