ランサムウェア支払い率が過去最低を記録、攻撃件数は増加傾向に
2023年のランサムウェア被害者の支払い率が28%に低下。攻撃件数は増加する中、バックアップ強化や法執行機関との連携が奏功。最新動向と対策を解説。
ランサムウェア支払い率が過去最低を記録、攻撃は激化
業界レポートによると、2023年の世界的なランサムウェアの支払い率は**28%**と過去最低を記録しました。一方で、報告された攻撃件数は増加傾向にあり、被害者の対応行動に大きな変化が見られます。この低下は、サイバーセキュリティ戦略の進化や身代金支払いに伴うリスクへの認識向上を反映しています。
主要な調査結果
- 支払い率の低下:2023年のランサムウェア被害者のうち、身代金を支払ったのはわずか28%で、2022年の41%、2019年の**76%**から大幅に減少しました。
- 攻撃の急増:支払い率が低下したにもかかわらず、報告されたランサムウェアのインシデント件数は急増。攻撃者は重要インフラ、医療、教育分野を標的とするケースが増えています。
- データ復旧の傾向:バックアップ戦略の改善や復号ツールの進化により、多くの組織が身代金を支払わずにシステムを復旧できるようになっています。
技術的背景
ランサムウェアの攻撃者は、戦術を継続的に洗練させており、二重脅迫(ダブルエクストーション)と呼ばれる手法を活用しています。これは、データを暗号化するだけでなく、機密情報を漏洩させると脅迫することで、被害者に圧力をかける手法です。しかし、支払い率の低下は、組織がインシデント対応計画、不変のバックアップ(イミュータブルバックアップ)、法執行機関との連携を優先し、攻撃者の要求に屈しない姿勢を強めていることを示しています。
また、セキュリティ研究者は、ランサムウェア・アズ・ア・サービス(RaaS)が攻撃件数の増加に寄与していると指摘しています。アフィリエイトプログラムにより、技術的に未熟な攻撃者でもランサムウェアを展開できるようになり、脅威の範囲が拡大しています。特に、LockBit、ALPHV/BlackCat、Clopといった高プロファイルのグループは依然として活発に活動しており、CVE-2023-34362(MOVEit Transfer)やCVE-2023-27350(PaperCut NG)といった脆弱性を悪用して初期アクセスを確保しています。
影響分析
支払い率の低下は、一部のランサムウェア攻撃を抑制する効果があるかもしれませんが、全体的な脅威は依然として深刻です。攻撃者は以下のような方法で適応しています:
- 防御の弱い中小組織を標的に:大企業に比べてセキュリティ対策が不十分な組織を狙うケースが増加。
- 支払い額の増加:身代金の支払いが発生した場合、その要求額は増加傾向にあり、2023年の平均支払い額は154万ドルに達しました。
- データ窃取のみの脅迫:暗号化を伴わず、データの窃取と漏洩のみを脅迫材料とする手法が拡大しています。
セキュリティチームにとって、この傾向はプロアクティブな防御策の重要性を強調しています。具体的には以下の対策が推奨されます:
- 定期的なバックアップテスト:迅速な復旧を確保するために、バックアップの有効性を定期的に検証。
- パッチ管理:既知の脆弱性(例:CVE-2023-34362)を迅速に修正し、攻撃対象を減らす。
- 従業員トレーニング:フィッシングやソーシャルエンジニアリングを認識し、対応できるよう教育を徹底。
推奨対策
- ゼロトラストアーキテクチャの導入:ネットワーク内での横展開(ラテラルムーブメント)を制限し、攻撃の拡大を防ぐ。
- 法執行機関との連携:CISAやFBIなどの機関にインシデントを報告し、復号ツールの提供を受ける。
- 保険契約の見直し:現在のランサムウェアリスクに対応した保険内容になっているか確認する。
支払い率の低下は明るい兆しではありますが、ランサムウェアは依然として最上位の脅威です。組織は技術的な防御と戦略的なインシデント対応を組み合わせ、リスクを効果的に軽減する必要があります。