二重恐喝ランサムウェアの流行とサイバーインテリジェンスの重要性 ブックマークが追加されました
サイバー攻撃に関する7月20日付日本経済新聞の一面記事に調査内容が引用されたが、昨年末から「二重恐喝ランサムウェア」が流行している。従来型のランサムウェアは企業・組織内に侵入後、内部で感染拡大を図り、業務用PCやファイルサーバーなどを暗号化し、復号のためのパスワードと引き換えに金銭の支払いを求める。いわば企業の業務継続を人質として恐喝する格好である。
ランサムウェア攻撃を受け、金銭支払いに応じている企業が一定数存在することを窺わせる一方で、攻撃を想定し、適切なタイミングでのバックアップ取得、復旧計画の整備を行っている企業では被害を抑えることができ、金銭支払いに応じる必要性は薄れる。恐らく、ランサムウェア対策が進み、支払いに応じない企業が増えたことで、次に攻撃者が編み出したのが「二重恐喝ランサムウェア」であろう。従来の暗号化に加えて、内部データの窃取を行い、支払に応じなければデータを公開すると脅すことからその名がついている。二重恐喝ランサムウェアによる攻撃のステップは以下のとおりである。
現在では、さまざまなランサムウェアが二重恐喝手法を取り入れており、そのなかには窃取データ公開用サイトを開設しているものもある。二重恐喝ランサムウェアのうち、恐らく最も広く攻撃を行っている Mazeの窃取データ公開サイトを見ると「New Clients」として掲載されているのは、最近ファイルを公開された企業・団体であり、著名な企業も挙がっている。ただし、これらは攻撃者による一方的な主張であり、虚偽・誇張が含まれる可能性がある。また、最近、大手自動車会社で発生し、生産ラインにも影響が出たシステム障害では「EKANS」と呼ばれるランサムウェアが使用されたと報道されているが、このEKANSも最近二重恐喝手法を取り入れている。
デロイト トーマツのCIC (Cyber Intelligence Center)のインテリジェンスチームでは昨年11月から、これら二重恐喝ランサムウェアのデータ公開サイトをモニタリングし、被害状況のデータを収集・分析している。下のグラフは2020年2月から2020年6月末までの業種別および地域別の被害件数で、業種では「製造業」、地域では「北米」の被害が圧倒的に多く、このトレンドはここ数ヶ月変わっていない。前述の自動車会社の事例も「製造業・北米」という二重恐喝ランサムウェアの攻撃トレンドからすると、決して唐突なことではない。
サイバー攻撃者はどういった攻撃が成立しやすいかに加え、どういったところに攻撃するとより多くのメリットを得られるかでターゲットや手法を変えていく。このため、企業は世の中に数多あるサイバー脅威に関連する情報から自社の属する業界、さらに自社まで焦点を絞り、どのようなリスクがあるのかを分析していくことが肝要だ。特にCovid-19の影響で在宅環境を狙ったサイバー攻撃の増加が観測されていたり、新たな手法の台頭が予測されていたりする状況下で、事前に具体的な対策を打つためにも自社・自業種に特化したサイバー脅威情報(サイバーインテリジェンス)は益々重要になると考える。
デロイト トーマツ サイバー合同会社所属。外資系Slerでのセキュリティオペレーションセンター(SOC: Security Operation Center)センター長を経て、2015年デロイト トーマツ リスクサービス株式会社に入社。2016年5月、セキュリティ監視サービスおよび脅威インテリジェンス分析サービスを24時間体制で提供するサイバーインテリジェンスセンター(CIC: Cyber Intelligence Center)を設立し、センターの責任者を務める。近年はクラウド上に構築されたグローバルサービス基盤やWebアプリケーションの監視サービス、重要インフラ企業への脅威インテリジェンス提供やSOC構築支援などの案件を手がけている。