パロアルトネットワークス「ランサムウェア脅威レポート2023」公表

この記事は約6分で読めます。
世界的なサイバーセキュリティのリーダー企業であるパロアルトネットワークス株式会社(本社:東京都千代田区、代表取締役会長兼社長:アリイ・ヒロシ、以下パロアルトネットワークス)はこの度、昨年に続き世界のランサムウェアの動向について、Unit42が2022年(*)に対応した約1000件の事例 及び ダークウェブのリークサイトを分析し日々の業務から得られた知見に基づいた洞察をまとめました。((*)2021年5月から2022年10月までの18か月)
2022年にリークサイトで窃取されたデータの公開 :2679件の情報がリークサイトに投稿

  • 窃取された情報が毎日平均7件公開

Unit42では、毎日平均7件の窃取された情報がリークサイトに投稿されているのを確認しています、つまり4時間に1件の新たな被害者が発生している計算になります。

  • Lockbitは801件の情報をリークサイトで公開し409件だった2021年から95%増加

脅威アクターは新しいグループとレガシーグループが混在しており、BlackCat、LockBitなどの既存グループによるリークが57%、残りの43%が新規グループによるリークとなっています。

  • 2022年最も狙われた業種は製造業で、447件(組織)の侵害がリークサイトに投稿

ダウンタイムに対する耐性が低いことに加え、使用されるシステムが定期的または容易にアップデートやパッチが適用されない業界の特性、また古いソフトウェアでの業務が多いなどの要因が背景にあると考えられます。

  • 米国拠点の組織が、リークサイトでの漏洩の42%(1118件)を占め最も被害が大きい

米国に次いでイギリス130件、ドイツ129件と共に約5%を占める一方で日本は台湾と並んで36件(組織)の情報が投稿され国別で12番目に多くなりました。

  • 大規模な多国籍企業・組織は脅威アクターにとって魅力的なターゲット

Forbes Global 2000(世界の公開企業上位2000社)のうちの30企業・組織が、影響を受けました。2019年以降、これらの組織のうち少なくとも96の組織が、恐喝未遂の一環として、一定程度の機密ファイルが公にさらされました。

Unit42が対応した事例からの分析

  • 多重脅迫戦術の増加

Unit42が対応した事例の約7割で脅威アクターはデータを窃取していました(2021年半ばの4割から大きく増加)。窃取したデータをリークサイトで公開する、と組織を脅迫することがよくあり、データ窃取は今後も組織を恐喝するための主要な要素となりつつあります。
また、経営層などを標的としたハラスメントも約2割の事例で確認され、2021年の半ば(1%未満)から大きく増加が見られました。

  • ランサムウェアのコスト(身代金)

身代金要求額Unit42が対応・支援した事例の身代金要求額は3千ドル(最低)から5千万ドル(最高)、また要求額の中央値は65万ドルでした。
身代金支払い額Unit42が対応・支援した事例の身代金支払額は3千ドル(最低)から7百万ドル(最高)、また支払額の中央値は35万ドルで当初の要求額から-46%の減少率となりました。

2023年プレディクション(予測)

  • クラウドランサムウェアによる大規模侵害

複雑なクラウド環境により、基本的セキュリティ管理やセキュリティツールを利用していないケースが多く、大規模なクラウドランサムウェア侵害が予想されます。

  • 内部脅威関連の脅迫が増加

2023年、多くのテクノロジー企業で解雇が行われ、その影響を受けた元従業員が企業へ恨みを抱いています。社内の機密を知っている内部脅威者はサイバー犯罪集団にアクセス方法や情報を売る可能性があると推測されます。

  • 政治的な動機による脅迫の増加

脅威アクターは、資金調達のためにランサムウェアを使用しますが、なかには政治的な動機に基づき政府に対する恐怖や怒りを煽り不和を招くために政治的プロセスや重要インフラに対してランサムウェア攻撃・恐喝を利用する事案の増加が懸念されます。

  • サプライチェーン感染、ソースコード感染を目的とする大規模攻撃から目をそらすためにランサムウェアを利用

<日本の組織への攻撃>:リークサイトで公開されたデータ分析・内訳

  • 日本の組織のデータ公開は32件: 34件だった昨年とほぼ同数、また国別内訳で12番目
  • 脅威アクターはLockbitが全体の半数を占める: Lockbit3.0(9件)が最多、次いでLockbit2.0(7件)
  • ターゲットとなった業種: 製造業が11件で最多、次いでハイテクノロジー(4件)

左:【日本をターゲットする脅威アクター内訳】 、右:【ターゲットとされた業種内訳】 

 

  
Ransomware Report はこちらhttps://start.paloaltonetworks.com/2023-unit42-ransomware-extortion-report)よりダウンロードいただけます。
Ransomware Reportに関するブログはこちら。(https://unit42.paloaltonetworks.jp/multi-extortion-rise-ransomware-report/

パロアルトネットワークス株式会社について
パロアルトネットワークスは、サイバーセキュリティのグローバルリーダーです。企業や組織が安心してテクノロジーを活用できるよう、サイバー脅威を克服するための技術革新に努め、世界中のあらゆる業界の何千ものお客様に、次世代サイバーセキュリティを提供しています。最高クラスのサイバーセキュリティプラットフォームとサービスは、業界をリードする脅威インテリジェンスに支えられ、最先端の自動化によって強化されています。ゼロトラストエンタープライズの実現に向けた製品の導入や、セキュリティインシデントの対応、ワールドクラスのパートナーエコシステムを通じたより良いセキュリティ成果の提供などにより、毎日をより安全なものにするための支援に取り組んでいます。それが、パロアルトネットワークスがサイバーセキュリティのパートナーとして選ばれる理由です。

パロアルトネットワークスでは、ミッションの実現に向けて最高の人材を集めることに尽力しており、Newsweek誌の「最も愛される職場」(2021年)、Comparably(職場文化モニタリングプラットフォーム)の「多様性に優れた企業」(2021年)、HRC(ヒューマンライツキャンペーン)の「LGBTQ平等のための最高の場所」(2022年)に選出されています。詳しくは http://www.paloaltonetworks.jpをご覧ください。

Palo Alto Networks、Palo Alto NetworksロゴおよびPrismaは米国およびその他の国・地域におけるPalo Alto Networksの登録商標または商標です。本書に記述されているその他すべての商標、商号、サービスマークは、各所有者に帰属します。また、本書またはその他のプレスリリース公式発表に記述されている未発売のサービス、および機能については、提供開始までご利用いただけません。当初の予定通りに提供開始されない場合や、提供されない場合もあります。パロアルトネットワークスの製品やサービスを購入する際は、既に提供されているサービスや機能をhttp://www.paloaltonetworks.jpよりご確認ください。

 

タイトルとURLをコピーしました