エステス・パーク・ヘルスレジデックス・ソフトウェアオレアン・メディカル・グループ。セネカナショナルヘルスシステム。シングルスプリングス・ヘルス&ウェルネスセンター。ボルチモア。アトランタ。レイクシティ。リビエラビーチ。DataResolution. iNSYNQ.オリンピアファイナンシャルグループ。ブロークンアローズ公立学校。ウィッケンバーグ・コミュニティ病院。シティパワー・ヨハネスバーグ。ジョージア州パトロールクリーブランド・ホプキンス国際空港コロラド州運輸局イングランド・ウェールズ警察連盟ヘキシオンモメンティブ
これらは、2019年にランサムウェア攻撃の犠牲になったいくつかの組織である。これらの組織に共通しているのは、業務のダウンタイムや重要な情報の喪失を避けるために身代金を支払う可能性が高いと判断されたことだ。攻撃者が支払いに応じると考え、最初の足がかりを得ることができる組織はすべて、標的となる可能性がある。問題を複雑にしているのは、サイバー犯罪者が攻撃を仕掛ける際の攻撃範囲を広げていることだ。サイバー犯罪者はもはや、シングル・ユーザー・デバイス上のファイルを暗号化しようとはしない。複数のファイル・サーバーやデータベースを暗号化することで、より大きな被害と莫大な金額をもたらすことができるのだ。
ランサムウェアがファイルサーバーやデータベースを暗号化した場合、業務停止時間やデータ損失という点で、賭け金ははるかに高くなる。ランサムウェアに襲われた組織は、業務が人質に取られている間、直ちにシステムを復旧させるために全力を挙げなければならない緊急事態に陥ってしまう。標的がクラウドサービスプロバイダーで、暗号化されたシステムがその顧客のものである場合、ダウンタイムはさらに悪化する。2019年、クラウドホスティング企業のDataResolution.netとiNSYNQがランサムウェア攻撃に見舞われ、3万人以上の顧客の業務が急停止した。
ランサムウェアは、その初期バージョンが組織内で流通し始めた2014年以前にはほとんど知られていなかった。攻撃者がそのアプローチと攻撃テクニックを洗練させるのに約1年かかり、2017年のWannaCryのような世界的に分散した攻撃につながった。2019年、ランサムウェアの日和見的な手口は、LockerGaga、Ryuk、MegaCortex、GrandCrab、Dharmaのような系統による、よく考えられた標的型攻撃へと進化した。これらの新しい標的型ランサムウェアファミリーは、被害者の支払い能力に応じて身代金を設定する。
例えば、2018年8月からの短期間の間に、RyukはDataResolution.netのようなクラウドサービスプロバイダを含む100以上の米国内外の企業を標的にしている。CrowdStrikeは、攻撃者が年商の高い幅広い被害組織から数百万ドルを持ち逃げしたことから、Ryukが用いたアプローチを「ビッグゲームハンティング」と特徴づけている。そして、これはランサムウェアの1つの系統に過ぎない。
現代のランサムウェアは高度に武器化され、攻撃範囲を拡大し、攻撃者の武器庫の定番ツールとなっている。クラウド検知 、あらゆる企業組織がランサムウェア攻撃への早期対応に躍起になっている。
2019年ランサムウェアに関するスポットライトレポートでは、Vectraのセキュリティリサーチャーが、2019年1月から6月にかけて、数百のオプトイン顧客のクラウド、ネットワークトラフィックにおける隠れた攻撃者の行動を観察しました。同レポートは、壊滅的なタイプの標的型ランサムウェア攻撃、特に共有ネットワークファイルを暗号化する試みが、サイバー犯罪者がより広い網を張るにつれて重要性を増していることを明らかにしています。
当社のお客様にとって幸いなことに、Vectra のCognito プラットフォームは、ランサムウェア攻撃が被害をもたらす前に、攻撃ライフサイクルの初期段階でランサムウェア攻撃を特定します。これには、共有ネットワークファイルの暗号化が成功する前に、標的型攻撃のすべての前兆や兆候が含まれます。6ヶ月間にわたって収集されたデータは、ネットワークファイルの暗号化が最も多く試みられた業界と、それらが地理的にどこで発生したかを示しています。
この半年で、金融が依然として最も狙われている業界であることがわかったが、他のあらゆる業界も同様に影響を受けている。
詳細については、ランサムウェアに関する2019年スポットライト・レポートをダウンロードし、ランサムウェア・インフォグラフィックをご覧ください。