サイバー犯罪のプロフェッショナル化–ウィズセキュア調査
今回は「サイバー犯罪のプロフェッショナル化–ウィズセキュア調査」についてご紹介します。
関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
フィンランドのセキュリティ企業WithSecureは、2022年1〜12月に観測したサイバー攻撃を基にした、サイバー犯罪に関する最新調査レポートを発表した。
ランサムウェアは、長らくサイバーセキュリティ上の問題となっており、防御策が改良される一方で、サイバー犯罪者もそれに適応してきている。そうした中で注目すべきは、現在主流となっている多重脅迫型ランサムウェアグループだとWithSecureは述べる。その多くは、データの暗号化と公開という戦略により、被害者に身代金の支払いを促す。
多重脅迫型ランサムウェアグループによる3000件以上のデータ漏えいを分析した結果、被害者となった企業・団体は、国別では米国が51%と最多。カナダ(7%)、英国(6%)、ドイツ(5%)、フランス(3%)、オーストラリア(3%)が続いている。これら6カ国の被害は、分析対象となったケースの4分の3を占める。
業種別では建設業が最多で19%。IT(15%)、教育(15%)、医療機関(12%)、政府・自治体(11%)が続く。ランサムウェア犯罪グループによって攻撃対象は異なり、複数のグループが必ずしも同じ業界を攻撃しているとは限らないという。
ランサムウェアが助長するサイバー犯罪の現状について、WithSecureでシニア脅威インテリジェンスアナリストを務めるStephen Robinson氏は、「ランサムウェアのグループは、ランサムウェア業界の膨大な収益の一部を得るために、オンライン犯罪の専門業者からツールやサービスを購入している。これは、企業が利益を上げるために業務を外注するのとほぼ同じ方法」と説明する。
「このような能力と情報の供給は、低レベルの攻撃者から国家の支援を受ける高度かつ継続的な脅威(APT)に至るまで、多くのサイバー攻撃者にますます利用されるようになっている。ランサムウェアがサイバー犯罪そのものを生み出したわけではないが、火に油を注ぐことになったのは確か」(Robinson氏)
調査レポートが取り上げている侵害のケースでは、ある企業が異なる目的やサービスを持つ5つ脅威アクターから攻撃を受けたものもある。これらの脅威アクターにはランサムウェアグループ「Monti」、マルウェア・アズ・ア・サービス「Qakbot」、クリプトジャッキング(暗号資産の不正マイニング)グループ「8220 Gang(別名ReturnedLibra)、サイバー攻撃において最初のステップである不正アクセスを実行するイニシャルアクセスブローカー、北朝鮮の対外情報偵察総局に関連付けられるAPTである「Lazarus Group」の下位集団が含まれる。
調査レポートは、こうしたサイバー攻撃のプロ化の傾向により、企業や団体を攻撃するために必要な専門知識とリソースが、低いスキルや少ないリソースしか持たない脅威アクターでも利用しやすくなっていると指摘。また、今後数年間で攻撃者の数とサイバー犯罪産業の規模がともに拡大する可能性が高いと予測する。
こうした傾向について、脅威インテリジェンス部門の責任者を務めるTim West氏は、「ランサムウェア攻撃の被害者が身代金を支払うことで、攻撃者はより多くのリソースを得ることになる」とし、「それがサイバー攻撃のプロ化という傾向を助長しているという事実は、あまり認識されていない。近い将来、このようなエコシステムの変化によって、防御側はより多様な種類の攻撃に直面する」と予想する。