ランサムウエアが、サイバー空間の中で最大級に注意が求められる脅威になって久しい。情報処理推進機構(IPA)が発表した「情報セキュリティ10大脅威2024年版」の組織部門では、「ランサムウェアによる被害」が1位となっている。
ランサムウエアによる攻撃や被害が相次ぐ
10大脅威への選出は2016年から9年連続、その上2021年から4年連続で1位という定番かつ最もリスクの高い脅威なのだ。実際、警察庁の資料(「令和5年におけるサイバー空間をめぐる脅威の情勢等」)によると、2023年にはランサムウエアによる被害件数は197件が報告されている。前年比微減ではあるが、引き続き高い水準で推移しているため継続した注意が求められる。
「ランサムウエア」とは、「身代金」を意味する英語「ランサム(Ransom)」と「ソフトウエア(Software)」とを組み合わせた造語だ。端末などに保存されているデータを暗号化して使用できない状態にした上で、そのデータを復号するために金銭や暗号資産などの対価を要求するプログラムのことをさす。
感染すると、パソコンの画面が急に制御不能になったり、システム内のファイル名が改ざん、暗号化されて情報システムが使えなくなったりする。これに伴い「ファイルを暗号化した。仮想通貨を支払えば暗号化を解除する」といった画面表示で脅迫するわけだ。
VPN機器などの脆弱性を突く例が多数、復旧には多額の費用…
もともと、ランサムウエアは、不特定多数の利用者を狙って電子メールを送信するといった形で組織内に侵入する手口が一般的だった。ところが最近では、企業などの組織内のシステムに外部から安全に接続するためのVPN(仮想閉域網)機器など、ネットワーク機器の脆弱性を狙って侵入する手口が増えている。警視庁の調べでは、ランサムウエアの感染経路として「VPN機器からの侵入」が63%と、3分の2近くを占める。
これに次いで、「リモートデスクトップからの侵入」が18%に上る。いずれもテレワークなどに利用される経路の脆弱性や認証の弱さを突いた攻撃で、働き方が多様化した昨今の状況に攻撃者側がキャッチアップしていることの表れと言える。
さらに、攻撃の内容も変化している。従来はデータを暗号化して脅迫することが主流だったが、最近では、データを暗号化すると同時にデータを窃取し、攻撃先の企業などに対しては「対価を支払わなければ窃取したデータの内容を公開する」といった二重恐喝(ダブルエクストーション)が多くを占めるようになっている。
また、ランサムウエアそのものに分類はされないが、企業などのネットワークに侵入して、ランサムウエアを用いずにデータを窃取することで対価を要求する「ノーランサムウエア」と名付けられた手口による被害が増加していることにも注目したい。
先述した警視庁の調査で、ランサムウエアに感染してから復旧までにかかった期間について訪ねたところ、「即時~1週間未満」が24%、「1週間以上~1カ月未満」が32%と、半数以上は1カ月未満で復旧にこぎつけている。一方で1カ月以上かかったケースも20%ほどに上る。また、調査・復旧費用も、1000万円以上かかったという回答が37%を占めた。いずれにしても感染が企業経営などに大きなインパクトがあることが感じられる数値だ。
中小企業にとっては死活問題。サプライチェーンを狙われた場合は踏み台になる恐れ
ランサムウエアによる被害は、企業規模に関わらず認められる。同じ調査でランサムウエア被害を受けた企業規模を見ると、大企業が36%に対して、中小企業は52%と被害件数が上回る(団体等が12%)。中小企業だから安心とは言えない状況になっている。さらに、サプライチェーンの中に組み込まれている企業にとって、ランサムウエアによる事業停止や情報流出は事業そのものの継続にも大きな影響を及ぼすリスクがある。
ランサムウエア被害を防ぐためには、被害防止対策や被害軽減対策などの見直しをするとともに、従業員に対して適切なセキュリティ教育を行うなどの総合的な対策強化が求められる。対策としては、OSやVPN機器などのネットワーク機器のソフトウエアを最新のものに更新することで脆弱性をふさぐことはもちろん、VPN機器やリモートデスクトップサービスなどのIDやパスワードの適切な管理、アクセス権の詳細な管理などが必要だ。
社内でこうした十分な対策を施すリソースが不足するような場合は、外部のサービスなどを使ったアウトソーシングも検討したい。入り口対策から従業員教育、万が一の感染時の事後対策まで含めた総合的なセキュリティ対策サービスが通信事業者やベンダーから提供されている。また、ネットワーク監視やデータのバックアップなども有効な手段であり、外部のサービスなどを活用しながらランサムウエア対策を強化していくといいだろう。
※掲載している情報は、記事執筆時点のものです