ランサムウェアはすべてのビジネスにおいて脅威です。しかし、トレーニングやアンチウイルス ソフトウェアに効果がなかったり、あるいは全く導入していないせいで、認識しているよりも脆弱な状態になっている組織もあります。この記事では、ランサムウェアとは何か、どのようにしてネットワークを攻撃するのか、この絶えず存在する脅威に対してどのようにビジネスを安全に保てばよいのかについて説明します。
ランサムウェアは、サイバー犯罪者がデバイスやネットワークに悪意のあるソフトウェアを感染させるために使用するマルウェアの一種で、ファイルを暗号化し、大切なデータを解読不能なコードに変換します。このデータは身代金目的で保有され、サイバー犯罪者は、金銭を支払わない限り解読しません。
多くの人が、ランサムウェアはウイルスなのかと聞きます。答えはノーです。ランサムウェアとウィルスは、どちらもマルウェアの形をしていますが - ウィルスはファイルに感染するのに対し、ランサムウェアはファイルを暗号化するという異なった攻撃方法を持っています。
組織は、被害者をおびき寄せるための「おとり」を含むフィッシング メールや、ユーザーが感染したウェブサイトにアクセスし、誤ってマルウェアをダウンロードしてしまうドライブバイ ダウンロードによって、ランサムウェア攻撃の被害に遭う可能性があります。
企業ランサムウェアとは、企業や組織に対するランサムウェアの攻撃を指します。ランサムウェアの攻撃は、サイバー犯罪者にとって最も大きな報酬が期待できることから、ほとんどが企業、法人を対象としていますが、具体的な攻撃内容はターゲットによって異なります。
サイバー犯罪者が個人ではなく企業を攻撃する傾向があるのには理由があります - これは、ランサムウェアの拡散方法とその犯罪の潜在的な価値に大きく関係しているのです。では、どのようにして拡散するのでしょうか?誰かがメールを開いたり、疑わしい URL をクリックすると、マルウェアがデバイスにダウンロードされます - 一般的に、組織が大きく、従業員の数が多いほど(つまりクリックする人の数が多いほど)、ランサムウェアが定着する機会も多くなります。しかし、大企業は攻撃のリスクが高く、また予算も大きいため、より強力なセキュリティ運用を実施している可能性があります。
また、大企業はデータの価値が高いため、ランサムウェアの攻撃を受けるリスクも高くなります。より機密性の高いデータを大量に保有している可能性が高く、混乱が生じた場合の運用コストも大きくなります。これらを念頭に置けば、これらの企業は身代金の支払いに応じ、より大きな額を支払う可能性があります。例えば、地元の花屋よりも、病院へランサムウェア攻撃をすれば、犯罪者は多額の身代金を得られる可能性が高くなります。
おおかた、ランサムウェアの歴史は 1989 年に「AIDS トロイの木馬」として知られるウイルスから始まったとされています。生物学者ジョセフ・ポップが仕組んだ攻撃によって、トロイの木馬ウイルスの入ったディスク 2 万枚が、世界保健機関のエイズ会議で配布されました。コンピューターに不正侵入した途端、パナマの私書箱宛に 189 ドルを送金するよう要求する身代金請求書が画面表示されるものでした。
80 年代以降技術は進歩し、サイバー犯罪者は、私書箱を利用して身代金を受け取る必要がなくなりました。今や身代金はビットコインで要求する時代となり、マルウェアはワームのような性質を獲得したり、感染技術を革新するなど、より危険で破壊的なものになるように適応しています。こうした巧妙化する攻撃からネットワークをより良く守るために、ランサムウェア プロテクションも適応してきています。
ランサムウェアにはいくつかの種類があり - 中小企業から大企業、政府系医療機関までが攻撃の対象となっています。身代金の額も数百ドルから数百万ドルと幅広いです。
CryptoLocker は 2013 年ごろに登場し、1989 年のオリジナル攻撃に続くランサムウェアの最初の例と考えられています。2010 年代に暗号通貨が導入されると、サイバー犯罪者は追跡不可能な支払い方法で身代金を要求できるようになりました。CryptoLocker は、高度な暗号化を使用し、ビットコインでの支払いを指示する身代金請求書をもった最初のランサムウェア攻撃でした。
このマルウェアの攻撃は 9 月から翌年 5 月まで続き、25 万台のデバイスに感染し、犯人は少なくとも 300 万ドルを手に入れました。CryptoLocker は、画面に表示される身代金請求書で検出することができます。
Ryuk ランサムウェアは 2018 年に発生し、2017 年に初めて意図的に使用された、既存のトロイの木馬プログラムである Hermes をベースにしたものです。Hermes は、北朝鮮の国家レベルで企てられたサイバー犯罪グループによる攻撃で使用されましたが、現在では、このマルウェアはロシアで開発されていたという説が有力となっています。
2021 年、Ryuk を「ワーム化」した新たな亜種が検出されました。これは、プログラムが独自のバージョンを複製し、それを拡散することで、複数のデバイスを自動的に移動することができるものです。
お使いのデバイスが WannaCry ランサムウェアに感染したかどうかは簡単にわかります - 「Oops, your important files are encrypted.」というセリフが表示されるからです。この攻撃は 2017 年に初めて使用され、1 日で 23 万台以上のコンピュータが感染しました。
それぞれの攻撃において、サイバー犯罪者はファイル解読のためにビットコインで 300 ドルを請求し、指定した時間までに支払わなければ身代金を 2 倍にするのです。また、WannaCry はワーム型のマルウェアで、ネットワークを自動で移動することができます。
Sodinokibi はランサムウェアのファミリーで、Windows デバイスを標的とします。REvil としても知られる Sodinokibi ランサムウェアに感染すると、画面上に身代金請求書が表示され、ファイルをすべて解読するためにビットコインが要求されます。このマルウェアは、構成ファイルにリストされているものを除く、デバイス上のすべてを標的とします。このマルウェアは、2019 年に初めて使用されました。
Dharma ランサムウェアは、CrySiS としても知られ、中小企業を攻撃し、被害者が金銭を支払う可能性を高めるために、より少額な身代金を要求することで知られています。
このランサムウェアは 2016 年に初めて検出され、通常はリモート デスクトップ プロトコルを経由して攻撃を実行します。このマルウェアは、同様に機能する Phobos ランサムウェアの作成の基礎となりました。
Petya ランサムウェアは、ファイルを暗号化することで機能します。他のマルウェアが特定の重要データを暗号化するのに対し、Petya はハード ドライブ全体を標的とし、デバイスを起動させなくすることが可能です。このランサムウェアは 2016 年に初めて使用されましたが、2017 年の GoldenEye と呼ばれる亜種でその名を知られるようになりました。
Cerber は、ソフトウェア アズ ア サービスのモデルを基にした、ランサムウェア アズ ア サービス(RaaS)の一例です。マルウェアの作成者は、Cerber の使用許可を他のサイバー犯罪者に与え、その代わりに身代金の一部を得るのです。感染すると、デバイスの画面上に Cerber の身代金請求書が表示されます。このマルウェアは、マッピングされていないネットワーク共有のファイルも暗号化できます。
Locky ランサムウェアは、2016 年に初めて検出され、メール経由で拡散します。ロサンゼルスにある病院を標的に、1 万 7,000 ドルの身代金を要求したことで知られています。その後も、他の多くの医療機関に攻撃が及びました。しかし、最初の波が起きて以降、Locky を使った有名な攻撃は発生していません。
ランサムウェアは、長年にわたり被害者たちから数十億ドルを引き出し、デジタル世界に大きな影響を及ぼしてきました。最も破壊的で損害の大きいランサムウェアの攻撃例をいくつか見てみましょう。
ランサムウェアの被害に遭うと - 身代金そのものだけでなく、データ プライバシー規制機関からの罰金や、顧客からの信頼度が落ち仕事を失うなど、ビジネスの財政にも悪影響を及ぼします。
サイバーセキュリティ・ベンチャーズによると、2021 年には世界のランサムウェア攻撃のコストだけで 200 億ドルと推定され、11 秒に一度は企業がマルウェアの攻撃を受けると考えられています。さらに、欧州の企業は、セキュリティ運用が不十分な場合、GDPR の追加制裁金を課されることになります。2020 年、ブリティッシュ・エアウェイズには規制機関から 2,000 万ポンド(2,600 万ドル)の罰金が科されました - ただし、当初の罰金は 1 億 8,300 万ポンド(2 億 3,900 万ドル)でした。
損失が大きければ、多くの企業は復旧に苦労します - 特に小規模な企業は尚更です。小規模企業の約 60% がデータ侵害の被害に遭い、廃業しています。2020 年、アーカンソー州にあるテレマーケティング企業 The Heritage Company が、2019 年のランサムウェアによるデータ侵害を受けて閉鎖しました。攻撃の管理コスト、復旧作業、顧客の喪失など、ランサムウェアからの復旧はビジネスに大きな打撃を与える可能性があります。
セキュリティ対策が不十分な場合、企業はサイバー攻撃を受けやすくなります。
従業員のトレーニング不足は、企業にとって重大な脆弱性となります。従業員が不審なメールに気づく方法、ランサムウェアの検出方法、問題の報告方法を知らなければ、デバイスやネットワーク全体を感染させる危険性があります。従業員は、自分のデバイスが攻撃を受ける可能性や、Mac や Linux ランサムウェアの危険性を認識していない場合があります。この 2 つのオペレーターは、Windows よりも内蔵セキュリティが強いという評判がありますが、それでも依然としてサイバー脅威のリスクはあります。
また、サードパーティ アプリは、サイバー犯罪者がネットワークに侵入するための入口となる恐れがあります。犯罪者は、システムよりもアプリの方が簡単にアクセスできると判断し、このルートを利用してマルウェアでデバイスを感染させるかもしれないのです。
従業員によって脆弱性が生まれる可能性はありますが、安全性の高い企業では、誤ってダウンロードした悪意のあるソフトウェアから保護するためにアンチウイルス ツールが実装されています。ソフトウェアは、バグを修復し、脆弱性に対処するために定期的にアップデート(または「パッチ」)する必要があります。パッチが適用されていないソフトウェアは、防御の亀裂につながる恐れがあります。
ランサムウェアの攻撃からビジネスを保護し、標的にならないようにする効果的な方法はたくさんあります。多くのサイバー攻撃と同様に、犯罪者がネットワークにアクセスする原因は、IT の悪習慣が発端です。これには、以下が含まれます。
そのため、運用面でのセキュリティが重要です。従業員のトレーニングと徹底した認証情報を両立させることです。特にリモートで作業している際に、ネットワークにアクセスする最適な方法、フィッシング メールの見つけ方、疑わしい活動の報告方法、強力なパスワードの作成方法について、従業員のトレーニングを行う必要があります。これはすべて、ビジネス継続計画にまとめる必要があります - 予防は治療に勝ると言われ、IT 災害復旧やビジネス継続のための計画を立てておくことは有効です。その他、ランサムウェアの攻撃を防ぐための重要な対策として、以下のようなものがあります。
コンピューターがランサムウェアに侵害された時のサインは数多くありますが - 最もわかりやすいのは身代金請求書です。その他、一般的な指標には次のようなものがあります。
ランサムウェアの攻撃を受けてしまった場合には、以下の手順を踏んでください。
ランサムウェアは、サイバー犯罪者がデバイスやネットワークに悪意のあるソフトウェアを感染させるために使用するマルウェアの一種で、ファイルを暗号化し、大切なデータを解読不能なコードに変換します。このデータは身代金目的で保有され、サイバー犯罪者は、金銭を支払わない限り解読しません。