生成AIの台頭

2024年に、私に1つだけ叶えたい願いがあるとすれば、それは「ランサムウェアをランサムウェアという名前で呼ぶのはもうやめよう」ということです。

データを暗号化し、データへのアクセスと引き換えに身代金を脅し取るという、最も単純な形態から始まった攻撃は、2000年代初頭に見られた混合型攻撃の1つであるNimda(2001年)のように、複雑な「スイスアーミーナイフ」型の脅威へと何度も進化を遂げています。

今日、ランサムウェアはさまざまな手法を駆使してアクセス権を取得しようと試みます。当社の最新のレポート『【調査結果レポート】2024年版 ランサムウェア 〜ビジネスにもたらす真のコスト〜』によると、脅威アクターの41%がサプライチェーン経由で侵入しており、24%が直接侵入、そして22%が内部関係者の助けを借りて侵入しています。

攻撃者は何を狙っていたのでしょうか?その例としては、情報の暗号化だけでなく、リッチデータや認証情報の分析、そしてデータの窃取が挙げられます。それはもはや「ショーケースを割って金をつかむような乱暴な仕事」ではなくなっており、今やそれは「急増している犯罪」の一分野となっています。

今や、ランサムウェアはサイバー犯罪のエコシステムの重要な一部となっており、私の経験によれば、ランサムウェアは、ほとんどの幹部や役員が名前を知っている唯一のサイバー攻撃でもあります。

2023年11月、サイバーワールドはまたもや大きな進化を遂げました。ChatGPTが登場したのです。これは、ランサムウェアの次なる進化を促進すると予想される出来事でした。2022年のレポートでは、非英語圏の企業におけるランサムウェアの成功とビジネスへの影響が目立ち始めたことが示されていました。それ以前は、ランサムウェア攻撃は主に英語によるものでした。

ChatGPTのような生成AIツールは、攻撃をローカライズできるように極めて高度なレベルで翻訳を提供するだけでなく、人々やビジネスに関する公開情報の収集を自動化することで、非常にパーソナライズされたソーシャルエンジニアリング攻撃を動的に生み出します。この結果、ローカライズされた攻撃のトレンドが加速することが予想されます。このようなローカライズされた攻撃のトレンドが加速していることは驚くべきことではなく、ドイツでは76%、フランスでは71%の企業が、初回の攻撃で身代金を支払ったにもかかわらず、2度目の攻撃を受けたことを報告しています。

また、生成AIは、攻撃をプログラム化するために必要となるスキルを低下させるほか、特にwormGPTのような専用ツールを通じて、攻撃への参入障壁を引き下げると共に、攻撃プログラムの作成における自動化を促進させます。

サイバーリーズンのランサムウェアに関するレポートが意味することとは?

企業はもはや、これまでのランサムウェア対策で今後も十分だろうなどとは、とても想定できません。今年の調査で明らかになったのは、大半の企業がランサムウェア戦略を策定しているものの、その多くは不完全であり、文書化された計画やそれを実行する人材が不足しているということです。

サイバーセキュリティ業界に転職する人の数が増え続ける一方で、熟練した専門家に対する需要も増え続けています。実際、ISC2が毎年実施している人材調査では、依然として67%がインシデントの防止やインシデントへの対応を行う人材の不足を指摘しています。脅威アクターは就業時間外を標的にすることが多いため、企業は、24時間365日、最新のランサムウェアに対処するための検証済みの能力を備えている必要があります。これが、インシデントの検知と対応を提供するマネージドサービスへと移行する企業が増えている理由です。

現在、ほとんどの企業(95%)が、サイバー保険を通じてランサムウェア攻撃に対する企業の耐性を強化しています。しかし、今年判明したように、サイバー保険は決して万能薬ではありません。多くの企業は、サイバー保険がランサムウェア攻撃に対してどの程度まで保障しているのかを明確には理解しておらず、ほとんどの企業はある程度の保険金を請求できたにもかかわらず、その大半は期待していたほどの保険金を得ることはできませんでした。

非英語圏の国を標的とする攻撃が注目される一方で、身代金要求額がこれらの国で増加することも予想されます。脅威アクターは、混乱を回避するために企業が身代金を支払おうとすることを理解するようになっているからです。実際、調査に参加した企業が支払った身代金の額は、米国が最も高額(140万ドル)でした。

これはいくつかの点で問題となります。貴社のデータやシステムが破壊されずに戻ってくる保証もなければ、攻撃者がブラックマーケットでデータを販売しないという保証もなく、再び攻撃されない保証もないからです。

また、支払った身代金がテロや組織犯罪の資金源に使われたという証拠が出てきた場合、刑事責任を問われる可能性があります。当然ながら、2021年にリリースされた最初のレポートでも、身代金を支払うよう決めたとしても、すべてのデータが戻ってくると期待してはならないことが示されていました。

最新のレポートでは、身代金を支払った後に、78%の企業が再び攻撃を受けており、そのうち82%が1年以内に攻撃を受けていることが明らかになっています。身代金を支払うことが、将来の安全を意味するわけではないのです。

本レポートの役立て方

脅威は進化し続けていますが、企業のランサムウェア対策計画がそれに追いついていないことは調査から明らかです。そのため、自社の能力とリソースをテストし、他部門を巻き込んで、現在および将来の攻撃に対応する計画を確実に立案するための十分な適性と拡張性があるかどうかを検討しなければなりません。そのような適性がない場合、サードパーティによるサービスの導入を検討する必要があります。

収益損失、経営陣の辞任、ランサムウェア攻撃の進化に関するデータを確認したい方、およびサイバーリーズンの脅威アクターの検知と防御がにいかに役立つかを知りたい方は、下記のリンクより本レポートのダウンロードをお勧めします。

【調査結果レポート】2024年版 ランサムウェア 〜ビジネスにもたらす真のコスト〜

サイバーリーズンでは、1,008名の企業のIT担当者を対象に、2024年度のランサムウェアがビジネスに及ぼす影響に関するグローバル調査を実施しました。

本レポートでは、詳細な調査結果を紹介するとともに、企業がとるべき対策として6つの核となる課題を取り上げて、それぞれの課題に対する推奨対策について紹介しています。
https://www.cybereason.co.jp/product-documents/survey-report/11873/