Cybersecurity-as-a-Serviceを開発・提供するグローバルリーダー企業のソフォス(日本法人:ソフォス株式会社(東京都港区 代表取締役 中西 智行)は本日、「ランサムウェアの現状2023年版(グローバルレポート)・ (日本のランサムウェアの現状2023年版) 」 を発表しました。本レポートでは、ランサムウェア攻撃を受ける組織の割合は横ばいで推移しており、調査対象となった日本の組織の58%が2022年にランサムウェアの被害を受けたことを報告しており、2021年のデータ(61%)から若干減少したことを明らかにしています。これらの組織への72%のランサムウェア攻撃で、データが暗号化されており、データが暗号化された52%の組織がデータを取り戻すために身代金を支払っていました。
全世界のデータを見ると、身代金を支払って復旧した場合の費用が75万ドルであるのに対し、バックアップを利用してデータを復旧した場合の費用は37万5,000ドルとなっており、身代金を支払って暗号化されたデータを復旧した組織では、復旧にかかる費用が2倍になっています。さらに、身代金を支払った場合、通常、復旧にかかる期間も長くなっています。バックアップを使用した組織の45%が1週間以内に復旧しているに対し、身代金を支払った組織では39%に留まっています。
攻撃を受けて暗号化される割合は依然として高い水準にあり、懸念事項になっています。ソフォスのフィールドCTOであるChester Wisniewskiは、本調査レポートの結果を受けて次のように述べています。「ランサムウェアを展開するサイバー攻撃者は、手法を高度化させながら、攻撃を加速させており、防御側の組織が攻撃を中断するための時間を削いでいます。身代金を支払うと、インシデント対応にかかる費用は大幅に増加します。被害を受けた多くの組織は、暗号鍵を購入するだけではすべてのファイルを復元できておらず、バックアップも利用して復元しなければなりません。身代金を支払うことは、サイバー犯罪者を潤すだけでなく、インシデント対応を遅らせ、経済的に深刻な被害に拍車をかけることになります」
ランサムウェア攻撃の根本原因を分析したところ、最も多く報告された原因は、脆弱性の悪用(37%)であり、次いで認証情報の侵害(26%)となっています。これは、ソフォスの2023年版の「ビジネスリーダーのためのアクティブアドバーサリ」で公開された、ソフォスチームが実際のインシデント対応から得た最近の知見とも一致しています。
本レポートで公開されたグローバルな主な調査結果を以下に紹介します。
- データが暗号化されたインシデントの30%では、データも窃取されており、暗号化とデータ窃取によって「二重に稼ぐ」手法が広がっています。
- 調査対象となった高等教育機関の79%、初等中等教育機関の80%がランサムウェアの被害を受けたと回答しており、教育業界がランサムウェア攻撃を受ける割合が最も多くなりました。
- 全体として、データが暗号化された調査対象組織の46%が身代金を支払っていますが、企業規模が大きくなるにつれて、身代金を支払う割合も高くなっています。実際、売上高が5億ドル以上の企業の半数以上が身代金を支払っており、売上高50億ドル以上の企業は支払う割合が最も高いことが報告されています。これは、身代金の支払いを補償しているスタンドアロン型のサイバー保険に加入する割合が、大企業ほど高いことが一因と考えられます。
「ランサムウェア攻撃による被害を受けたことを報告した日本組織の割合は2年連続で同程度になっていることから、ランサムウェア攻撃への対策が進んでおらず停滞期に入っている可能性があります。この状況を改善するためには、脅威を検出するまでの時間と対応するまでの時間の両方を短縮するように努める必要があります。アナリストによる脅威ハンティングは、さまざまな手法のサイバー攻撃から組織を防御するために効果的ですが、数週間や数ヶ月をかけるのではなく、数時間や数日の短期間にアラートを調査してシステムから犯罪者を追い出さなければなりません。経験豊富なアナリストであれば、数分で進行中の侵入パターンを認識し、対策を開始できます。このような機敏な対応が、自社の安全を守ることができた3分の1の組織と、できなかった3分の2の組織を分けている可能性があります。自社を効果的に防御するためには、24時間体制で警戒することが求められます」と先述のWisniewskiは述べています。
ソフォスは、ランサムウェアなどのサイバー攻撃から組織を保護するために、以下のベストプラクティスを推奨しています。
- 以下の対策を実行し、守りの盾を強化します。
- 脆弱性の悪用を防ぐ強力なエクスプロイト対策機能を備えたエンドポイント保護、侵害された認証情報の悪用を阻止するZTNA(Zero Trust Network Access)など、一般的な攻撃方法に対応し、組織を防御するセキュリティツールを導入します。
- 攻撃に自動的に対応し、攻撃者を妨害し、防御側が対応する時間を稼ぐことを可能にする適応型テクノロジーを導入します。
- 24時間年中無休で脅威を検出、調査、対応します。社内で実施することも、専門のMDR(Managed Detection and Response)プロバイダーに依頼して実施することも可能です。
- 定期的なバックアップの作成バックアップからデータを復元する訓練、最新のインシデント対応計画の維持など、攻撃への備えを徹底します。
- タイムリーなパッチ適用やセキュリティツールの設定の定期的なレビューなど、適切な予防策を維持します。
「ランサムウェアの現状2023年版」レポートのデータは、3,000人のサイバーセキュリティとITリーダーを対象に2023年1月から3月にかけて独立系調査機関が実施した調査に基づいています。回答した組織は、北アメリカ/南アメリカ、EMEAアジア太平洋地域の14か国を拠点としています。従業員数が100~5,000人、売上高が1,000万ドル未満から50億ドル以上の範囲の組織を対象に調査が行われました。
世界全体の調査結果や業界別のデータについては、「ランサムウェアの現状2023年版」をご覧ください。