トピック

昨今のランサムウェアの攻撃グループと被害について

中東飛鳥

※本記事内でご紹介する内容は、情報セキュリティに関する一般的な考え方やセキュリティ弊社SOCアナリストチーム独自の見解を中心にまとめたものとなります。

1. 2023年7月から10月の被害について

ランサムウェアによる被害は、2017年ごろから流行した身代金を仮想通貨で支払うことを利用したものを皮切りに日々進化し、手法なども変化し続けています。

一度感染すると多方面に被害が及ぶものも多く、経営に深刻な影響を与える事例も増加しています。

そのため、社会のサイバーセキュリティに対する意識も年々高まっており、企業の担当者は被害を抑制するためにもランサムウェアの動向に目を配り、必要な対策についても日々アップデートする必要があります。

今年7月から10月にかけてランサムウェア被害を受けた日本企業についてランサムウェアごとに集計しました。

  • ALPHV(Blackcat)ランサムウェア:5 件
  • Loc kBitランサムウェア :4 件
  • NOESCAPEランサムウェア:4 件
  • CL0Pランサムウェア:4 件
  • DonutLeaksランサムウェア:2 件
  • MoneyMessageランサムウェア:1 件
  • Akira ランサムウェア:1 件
  • 合計21件

様々なランサムウェアが使われており複数のグループが企業を標的として攻撃が行われていることが見てとれます。

これは、組織が特定のランサムウェアだけでなく類似の攻撃や様々な脅威に対しても対策を講じる必要があることを示唆しています。

注目したのはALPHV(Blackcat)です。このランサムウェア攻撃グループは、攻撃者が内部メールを盗み公開したと報告されています。

これはランサムウェアによる被害よりも前にネットワークに侵入され、情報の摂取などが行われていたことを表します。

非常に深刻な状況であり、企業の機密情報が外部に流出するリスクが高まっています。

また、企業は内部のセキュリティ対策を見直し、重要な情報の適切な保護を行う必要があります。

ALPHV(Blackcat)ランサムウェア攻撃グループは、身代金支払いが無かったため、盗んだデータを公開したと報告されています。

身代金支払いは攻撃者に資金を提供することになるため、企業はセキュリティ対策を徹底し、身代金支払いに頼らない方法で被害の回復を検討する必要があります。

2.広報の重要性

広報や自社ホームページなどで経緯説明を行った企業は9件ありました。企業ごとに被害報告の詳細さに差異が見られます。

一部の企業は公式声明を発表し、被害の詳細を公開していますが、その一方で他の企業は広報を行っておらず、被害の詳細な情報を得る機会が限られています。

総務省からもサイバー攻撃被害に関わる情報共有・公開のガイダンスなどが発行されており、サイバーセキュリティ対策を推進するための社会的な合意形成、二次被害の防止、類似事案の発生防止等様々なメリットがあります。

また、被害の状況や対策などを公表することで、広報の透明性が保たれることや、顧客との信頼関係を維持するなど企業側にもメリットがあります。

3.ランサムウェア被害の拡大を防止するための対策

昨今のランサムウェアの動向に注目していると、企業内のシステムに侵入し情報を窃取してから身代金の要求や脅迫を行う事例や、OT機器などを狙い操業停止に追い込み重要インフラを人質にして脅迫を行うなど、より大きな被害や金額を要求できる攻撃が増加していくと考えられます。

法人組織のお客様におかれましては、あらためてセキュリティ対策の状況を見直すことをしますオススメします。

以下に、組織のセキュリティ担当者がおさえておくべきランサムウェアの対策についてまとめました。

1.定期的なバックアップとリカバリー戦略の確立

データの定期的なバックアップは、ランサムウェア攻撃からの迅速な復旧を可能にします。

バックアップは本体とは別のネットワーク上に保存され、定期的にリカバリーできるかテストを行うことや復旧手順の確認を行うようにしましょう。

2.セキュリティ意識向上のトレーニング

従業員に対してフィッシング詐欺や悪意ある添付ファイル、リンクを避ける方法を教育することが重要です。

社内の全従業員がセキュリティリスクを理解し、慎重に行動するよう促すトレーニングプログラムを実施しましょう。

3.最新のセキュリティパッチとアップデートの適用

オペレーティングシステムやアプリケーション、セキュリティソフトウェアなどのすべてのソフトウェアは最新の状態を保つ必要があります。

セキュリティパッチの適用やアップデートを実行することは、既知の脆弱性を修正し攻撃者による侵入を防ぐことができます。

4.ネットワークセグメンテーション

ネットワークをセグメント化して、被害を最小限に抑えられるようにします。侵害があった場合、攻撃者の動きを制限し、他のネットワークへの被害の拡大を防ぎます。

5.セキュリティソフトウェアとファイアウォールの導入

ウイルス対策ソフトウェアやファイアウォールの導入によって、マルウェアの検出と侵入を防ぐことが可能です。さらに、挙動ベースの検知やゼロデイ攻撃対策を提供するセキュリティツールも導入を検討しましょう。

6.セキュリティインシデント対応マニュアルの整備

セキュリティインシデントの早期発見と迅速な対応が重要です。

インシデント対応のマニュアルを整備し、侵害があった場合に即座に適切な対処を行えるように準備しておく必要があります。

こちらも定期的にマニュアル通りに対応ができるか訓練することも重要です。

7.最新の脅威や防衛戦略の情報収集

セキュリティの専門家やセキュリティ企業と連携し、最新の脅威情報や防御戦略を共有しましょう。

外部の専門家が提供する情報は非常に貴重です。

SNSやセミナーの情報を活用することで被害を防止することに繋がります。

4.最後に

NECネッツエスアイではセキュリティ運用サービス(SOC)の他、Webアプリケーションファイアウォール、侵入防御システム、各種セキュリティ対策製品の導入支援や、お客様のシステム環境に最適な解決策のご提案を行うセキュリティコンサルティングサービスを提供しております。

お問い合わせフォームからお気軽にご相談ください。

ABOUT ME
Nakahigashi Asuka
Nakahigashi Asuka
入社以来、サイバーセキュリティおよびNEC-CSIRT関連業務に従事。 NECグループ内のセキュリティ機器運用・インシデント対応を推進。趣味は釣りとプラモデル。
記事URLをコピーしました
フッターバナー