ランサムウェアのターゲットになりやすい業界は? 事例や対策も解説 | |
---|---|
作成日時 23/10/11 (09:22) | View 2640 |
Chainalysisのデータによれば、2023年のランサムウェアへの身代金支払総額は8億9,860万ドル(約1,237億円)に達する可能性があるとのこと。ランサムウェアは企業の大きな脅威となっていますが、ターゲットになりやすい業界があることはご存知でしょうか?
本記事では、自社がランサムウェアの標的になる可能性を知るために、ターゲットになりやすい業界やサイバー犯罪者が標的を選ぶ要因、事例、対策を解説します。
ランサムウェア攻撃は、現代のサイバー犯罪の脅威として深刻化しており、特定の業界は攻撃リスクが高いと言えます。ここからは、ランサムウェアのターゲットになりやすい3つの業界を見ていきましょう。
銀行や金融機関は、ランサムウェア攻撃の主要な標的の一つです。Trellixの調査によれば、ランサムウェア攻撃の標的として最も多かったのが銀行・金融業界(22%)と判明しています。銀行・金融業界がターゲットになりやすい理由として、下記が考えられます。
● 資金力:銀行や金融機関は膨大な金額を運用しているため、サイバー犯罪者にとって魅力的な標的となります。攻撃成功時に巨額の身代金が支払われる可能性が高いためです。
● 重要なデータ:金融業界は顧客の個人情報や取引履歴、財務データなどを保有しており、これらの情報はサイバー犯罪者にとって大きな価値があります。
ランサムウェア攻撃グループが狙うのは、膨大な身代金もしくは貴重なデータです。銀行・金融業界は、そのどちらも保有しているため、ターゲットになりやすいといえます。
公益事業者もランサムウェア攻撃のターゲットになりやすいです。実際に先にご紹介したTrellixの調査では、公益事業者は金融業界に次いでターゲットになりやすいと判明しており、その要因として以下のものが考えられます。
● インフラ依存:公益事業者は電力供給や水道、通信など社会の基盤を支えています。ランサムウェア攻撃により業務が停止すると、深刻な影響をもたらす可能性があるため、身代金を支払う可能性が高いためです。
● 弱いセキュリティ対策:一部の公益事業者はセキュリティ予算が限られていることが多く、セキュリティ対策が不足している場合があります。
公益事業者のほか、SaaS系企業もランサムウェア攻撃で業務停止をした場合、多くの人に支障が生じるため、ターゲットになりやすいです。
「ランサムウェア攻撃のターゲットになるのは大企業」と思われる方は多いですが、実は中小企業もターゲットになりやすいです。Dattoの調査によれば、中小企業の5社に1社がランサムウェア攻撃の被害にあっているとのこと。中小企業が狙われる理由として、以下が考えられます。
● セキュリティリソースの不足:大企業と比べてセキュリティリソースや専門家が不足しているため、脆弱性が悪用されやすいです。
● 重要なデータの保有: 中小企業でも顧客情報や機密データを保有している場合が多く、攻撃者にとって魅力的な標的となります。
特に製造業や建設業、小売業、医療業などは重要データを保有しているにもかかわらず、セキュリティ対策が弱い傾向にあるため、注意が必要です。
そもそも、ランサムウェア攻撃グループはどのような基準でターゲットを選定するのでしょうか。ここからは、ランサムウェア攻撃グループがターゲット選定の際に考慮する要因を解説します。要因を知ることで、自社が狙われやすいかどうかを判断できるでしょう。
ランサムウェア攻撃グループの目的は身代金です。そのため、企業の資金力は重要な選定要因となります。数百万円以上の高額な身代金を支払える資金力がある場合、ターゲットとして選ばれるリスクが高いです。
ソフトウェアの脆弱性
脆弱性とは、ソフトウェアやコンピューターなどにおいて、不具合や設計のミスが原因となり発生する「情報セキュリティ上の欠陥」のことです。
パロアルトネットワークスの調査では、サイバー攻撃の原因として最も多かったのは、フィッシングの37%、次いでソフトウェアの脆弱性(31%)でした。
この調査が示すように、ソフトウェアの脆弱性はサイバー攻撃の入り口となります。脆弱性が多い企業は、ランサムウェア攻撃のリスクが高まります。特に、古いセキュリティシステムや未更新のソフトウェアは攻撃対象とされやすいです。
保有するデータの価値
顧客情報や機密情報、知的財産などの貴重なデータを保有する場合、ランサムウェア攻撃の標的となる可能性が高いです。サイバー犯罪者は、重要データを人質に身代金を要求するだけではなく、悪意のある第三者へ販売することがあります。
ダークウェブでの情報収集
ダークウェブとは、通常の検索エンジンではアクセスできない匿名性が極めて高いウェブです。ダークウェブでは、個人情報や企業の機密情報、脆弱性の情報、サイバー攻撃などが売買されています。サイバー犯罪者はダークウェブで従業員情報や脆弱性などの情報収集をし、ターゲット選定をする可能性があります。
ほかのサイバー攻撃を起点にした攻撃
フィッシング攻撃やマルウェア感染、ソーシャルエンジニアリングなど他のサイバー攻撃から派生したランサムウェア攻撃も増加しています。ほかのサイバー攻撃を起点に、ランサムウェア攻撃が発生するリスクがあるため、全体的なサイバーセキュリティ対策が必要です。
警察庁のレポート「令和5年上半期におけるサイバー空間をめぐる脅威の情勢等について」によれば、ランサムウェア被害に関連して要した調査・復旧費用の総額で1,000万円以上と回答した企業は全体の30%でした。このようにランサムウェア攻撃は、企業に大きな金銭的損失をもたらします。
また、身代金についても理解しておくべきです。Veeamの調査レポートでは、ランサムウェア被害企業の76%が身代金を支払うものの、そのうち31%の企業がデータ復旧に失敗したと判明しています。現在のランサムウェア攻撃では、必ずしもデータ復旧ができる保証はありません。
ランサムウェア攻撃の被害にあうと、身代金や調査・復旧費用に数百万円、場合によっては1,000万円以上の金額が発生するのです。
世界最大級のアルミニウム会社であるノルスク・ハイドロ社は、ランサムウェア攻撃に直面し、40カ国・全従業員35,000人が影響を受け、約7,100万ドルの損害を被りました。ランサムウェア攻撃のきっかけは、従業員が顧客から受信したウイルスに感染した電子メールを開いたことでした。
ノルスク・ハイドロ社は身代金を支払わないという決断をし、代わりに信頼できるバックアップ・サーバーを通じてデータを復旧させることに成功。また、情報漏洩に関する情報を公表し、透明性を確保したのです。これらの対応は、セキュリティ専門家から高く評価されました。
この事件は、定期的なバックアップ、フィッシングの手口を見分けるための従業員教育、多要素認証の導入など、サイバーセキュリティの重要性を浮き彫りにしました。一方で、ノルスク・ハイドロ社の対応は迅速かつ適切であり、見習うべき点が多々あります。
ランサムウェア攻撃から組織を守るためには、以下の対策を実施することが不可欠です。
システムやソフトウェアの定期的なアップデートは、セキュリティの脆弱性を修正し、最新のセキュリティ機能を利用するために重要です。アップデートの対象は、システムやソフトウェアだけではなく、アンチウイルスソフトウェアやファイアウォールなどのセキュリティソフトも含まれます。
多要素認証とは、ユーザーがオンラインサービスやシステムにアクセスする際に、単一の認証要素(通常はパスワード)だけでなく、複数の認証要素を提供する必要があるセキュリティプロセスです。
複雑なパスワードだけでなく、多要素認証を導入することで、不正アクセスのリスクを防げます。
ここまで見てきたように、フィッシング詐欺やソーシャルエンジニアリングなどの従業員を狙ったサイバー攻撃が、ランサムウェアの引き金となるケースは多々あります。だからこそ、従業員に対するセキュリティ教育を行い、各サイバー攻撃の特徴や不審な活動に対する警戒心を高めなければいけません。
本記事では、ランサムウェアが狙われやすい業界やサイバー犯罪者がターゲット選定する要因などを解説しました。現代は企業規模や業種を問わず、すべての企業がターゲットになる可能性がありますが、特に金融業界・公共事業・中小企業は注意が必要です。
しかし、どれだけ万全の対策を講じても、サイバー攻撃を100%防ぐことはできません。そのため、攻撃を受ける前提で被害を最小化する準備も必要です。
ダークウェブを定期的に監視すれば、迅速に流出状況を把握し、適切な対策を講じられるようになります。まずは下記フォームより、ダークウェブ監視ツールの無料トライアルにお申し込みいただき、迅速な対応を講じていただければ幸いです。
無料アカウントを登録して試してみましょう!
ステルスモールは申し込み後すぐに試用が可能です。