banner

Thales Blog

二重恐喝ランサムウェアの脅威

February 16, 2023

Rana Gupta ラナ・グプタ | APAC 地域担当副社長、データ保護 More About This Author >

ランサムウェアの加害者は、より高度な攻撃手法を採用し、大きな成功を収めています。攻撃者は身代金の要求に加えて二重、三重の恐喝を行うと脅しを強めており、被害者に応じるよう圧力を強めています。最近の市場調査1によると、調査対象者の 71% が、過去 12 か月間で二重、三重の恐喝戦術の人気が高まったと述べており、65% がこれらの新たな脅威により身代金要求を拒否することがより困難になっていることに同意しています。

ランサムウェア攻撃ははるかに危険になり、基本的なセキュリティ防御や、次世代ウイルス対策やバックアップなどのビジネス継続技術を超えて進化しています。問題は、企業が二重または三重の恐喝ランサムウェアと、これらの戦術がデータ保護戦略にどのような影響を与える可能性があるかをまだ認識していないことです。

二重恐喝ランサムウェアとは?

二重恐喝ランサムウェアは、被害者の機密データが最初に盗まれ、次に暗号化され、犯罪者に 2 回に分けて身代金の支払いを要求する選択肢を与える、増加しているタイプのサイバー攻撃です。膨大な量のデータを直接保持している組織や、お客様、サプライヤー、パートナーの情報を保持している組織は、二重恐喝攻撃に対して脆弱です。二重恐喝攻撃の一環として、戦術には DDoS 攻撃の脅威が含まれることがよくあります。

別の調査2によると、2020 年第 1 四半期に流行した二重恐喝では、被害者のデータベースを暗号化する前に企業機密情報が収集されます。圧力を高めるために、攻撃者は個人データを公開すると脅迫します。三重恐喝 は、このモデルをすぐに採用した傾向であり、被害者の組織から入手した情報を組織の顧客やサプライヤーに漏らしたり、データにアクセスされた個々の顧客に二次的な支払いを要求したりする恐れがあります。

二重恐喝戦術の脅威は何か悪いことが起こりそうな不安を感じます。同レポートによると、次のように述べています。

  • 攻撃の 38% は、盗まれたデータを使用して顧客を脅迫するというもの
  • 攻撃の 35% は、盗まれたデータをダークウェブ上に公開する恐れがある
  • 32% が被害者の顧客にデータが盗まれたことを知らせると脅迫

特に憂慮すべきは、身代金を支払ったにもかかわらずデータが漏洩したままになっている企業です。身代金を支払った企業の 18% は依然としてデータをダークウェブにさらしたままです。さらに、身代金を支払った被害者の 35% はデータを取り戻すことができませんでした。

二重恐喝は被害者にとって状況を複雑にします。たとえあなたがお金を払ったとしても、攻撃者はまだあなたのデータを保持しているため、将来さらにお金を要求しに戻ってくるという保証はありません。

二重恐喝ランサムウェアの脅威

セキュリティギャップ?

これらの方法は、あらゆる規模の企業に重大なセキュリティリスクをもたらします。調査回答者の 72% は、ランサムウェア攻撃は、あらゆる攻撃から防御するために必要なセキュリティ制御よりも早いスピードで進化していることに同意しています。さらに 77% が、政府がランサムウェアからの防御において民間企業を支援するためにさらに努力すべきであることに同意しています。

データが侵害され、すでに犯罪者の手に渡っている

すでに流出した機密データは、最も懸念される傾向の 1 つです。サイバーセキュリティ・インフラセキュリティ庁(CISA)は 勧告 の中で、この攻撃兵器は従来の防御を回避し、支払い圧力を増大させると指摘しています。このような機密データは顧客の個人情報にますます影響を与えるため、悪者にとって利用力が生まれます。

ランサムウェア犯罪集団(ギャング)が攻撃的になり、被害者の顧客にデータ侵害を漏らし、機密の個人データや財務データが漏洩したことを明らかにする可能性があります。世界中の多くの国民にとってプライバシーが最優先事項となっているため、この種の暴露は不信と怒りの波を引き起こしています。

現時点では、システムやデータのバックアップや復元など、ランサムウェアに対する一般的な防御策は適用されません。そしてこれが、彼らがすべてのランサムウェア対応制御を回避し、被害者に支払いを要求する方法です。

ランサムウェアのコストの上昇

犯罪グループが要求を増やすよう奨励されているため、これらすべてのレベルの恐喝がランサムウェアのコストを上昇させています。平均的な身代金要求額は、5,000 万ドルから 7,000 万ドルの間で急増しています。 被害者の多くは、これらの料金を交渉して値下げしたり、サイバー保険に頼ったりして費用の一部をカバーできる可能性があるため、最終的にはその金額の一部を支払うことになります。いずれにせよ、彼らはそのような身代金要求を正当化し、攻撃者が要求を続けることを奨励します。したがって、ランサムウェアにかかる費用が 2031 年までに 2,650 億ドルに達すると予測されるのは 驚くべきことではありません。

二重恐喝ランサムウェアの防止

政府は企業がランサムウェア攻撃の脅威を軽減できるよう、複数の措置を講じています。しかし、それはランサムウェアが都合よく消え去ることを意味するものではありません。3 つのセキュリティ手順に優先順位を付けることで、企業はランサムウェア防御戦略を最適化できます。

  • セキュリティ意識向上トレーニングに投資して、すべての担当者に情報を提供し、セキュリティに対する意識を高める
  • 脆弱性管理プログラムを活用して、敵対的な攻撃者が悪用して企業のシステムにランサムウェアを投下する可能性があるセキュリティの脆弱性に優先順位を付けて対処する
  • データの検出、保護、制御を通じて、ランサムウェア攻撃からデータを保護する

1. 単純化して、機密データがすでに暗号化されていると仮定します。その場合、たとえ攻撃者が機密データを持ち出したとしても、攻撃者が暗号化されたデータの暗号鍵を持っていない限り、管理された環境の外にいる誰にとっても意味不明なものとなるため、攻撃者にとっては何の役にも立ちません。

2. したがって、暗号鍵を抽出できない改ざん防止ハードウェアに暗号鍵を保管することは、二重恐喝ランサムウェア攻撃を防御する戦略にとって重要です。

3. 組織は、機密データの暗号化を実装し、暗号鍵を安全なハードウェア鍵管理アプライアンスの下に保管することで、二重恐喝ランサムウェア攻撃に対する救世主としてテクノロジーを使用できます。

このことを考えると、そもそも組織は機密データをどのように見つけ出すのかという疑問が生じます。タレスのデータ脅威レポート 2022 によると、機密データがどこに保存されているかについて非常に自信がある、または完全に把握している回答者は 56% のみであり、すべてのデータを実際に分類できると答えた回答者は 25% のみでした。

これらの対策は、サイバーセキュリティに対するゼロトラストアプローチというより広い文脈で捉える必要があり、企業は侵害されることを想定する必要があります。安全な人間の ID とマシンの ID は、ランサムウェア攻撃者が機密データにアクセスする可能性を制限するための基盤です。この点で、二重恐喝ランサムウェア攻撃から身を守るためには、安全な鍵管理が不可欠です。

タレスの 鍵管理製品 は、さまざまなユースケースにわたってクラウドおよびエンタープライズ環境における鍵管理を合理化し、強化します。FIPS 140-2 準拠の仮想アプライアンスまたはハードウェアアプライアンスを活用するタレスの鍵管理ツールとソリューションは、機密性の高い環境に高いセキュリティを提供し、自社開発の暗号化およびサードパーティアプリケーションの鍵管理を一元化します。これにより、データのセキュリティを強化しながら、キーをより詳細に制御できるようになります。詳細については、暗号化の専門家 にお問い合わせください。

1Venafi は、ランサムウェア攻撃における二重および三重の恐喝の使用に関する IT 意思決定者を対象とした 世界的な調査 を行っています。

2チェックポイント ランサムウェアの調査。