やはり攻撃者の”ビジネス”はコロナ禍でランサムにシフトしている様です。北米でサイバー保険を提供しているCoalitionの発表では「ランサム」が保険金に占める割合が40%を超えている様です。
www.infosecurity-magazine.com
新しい業界データによると、今年上半期の北米における保険金請求の5分の2以上(41%)がランサムウェア攻撃に関連していました。
米国とカナダで25,000社以上の中小企業の顧客を持つと主張するサイバー保険プロバイダーのCoalition社の数字は、今日の組織にとっての最大の脅威についての簡単な洞察を提供しています。
ランサムウェア以外では、資金移動損害(27%)、ビジネスメール侵害(BEC)インシデント(19%)が、この期間に発生したクレーム数で上位3つの攻撃タイプを占めています。
この2つは基本的には同じ種類の詐欺ですが、BECは電子メールのみを介して行われるのに対し、資金移動損失は電話など他のチャネルを介して行われる可能性があります。上位3つを合わせると、2020年の最初の6ヶ月間の全クレームの87%を占めています。
(Inforsecurity Magazine記事より引用)※機械翻訳
キタきつねの所感
今年上半期に当ブログで書いてきた記事を思い返してみても、ランサムインシデントが圧倒的に多いので、この数字にはさほど驚きません。
しかし、被害額ベースで生のデータを持つ保険会社が出した調査データである事を考えると、企業側がランサムへの備えが不足している現状と、ランサムオペレータ(ハッカー)がビジネスとしてそこを襲っている姿が浮かび上がってきます。
ではどういった脆弱性を企業は攻められているのでしょうか?
記事では、以下の点が指摘されています。
Coalitionの事業運営責任者であるJen McPhillips氏は、この期間に発生したランサムウェア事件の根本原因の第1位はリモートアクセスの悪用であると説明しています。これは、リモートワークへのシフトがサイバー犯罪者に企業攻撃を収益化する新たな機会を提供していることを示しています。
これは、ESETが6月に発表したデータと一致しており、2020年の最初の数ヶ月間にRDP攻撃が急増していることを指摘しています:12月の3万件弱から5月には10万件を超えています。
(Inforsecurity Magazine記事より引用)※機械翻訳
先日の日経のスクープ記事で、国内も大きな騒ぎとなった感がありますが、PulseSecure製品だけでなく、他のVPN(RDP)の抱える脆弱性も集中的に狙われた事が推測されます。
VPN(RDP)装置の脆弱性は、JPCERT等で他社製品でも高リスクのものが注意喚起されている事を企業はよく理解すべきだと思いますし、こうした注意喚起を普段からウォッチし、パッチ適用を急ぐ事を習慣づけるべきかと思います。
余談ですが、PulseSecureのCEOがインタビューに答えた下記の記事を見ると、企業のパッチ当て対応が遅れている企業が攻められた事がよく分かります。(良記事です)
japan.zdnet.com
記事の中ではランサム以外の攻撃についても書かれていました。
BECと資金移動詐欺に関しては、昨年FBIが記録したサイバー犯罪被害のほぼ半分を占めており、その額は18億ドルという驚異的な額となっています。これは、2018年の合計27億ドルのうち約13億ドルから増加しています。
"電子メールの侵入、請求書の操作、ドメインの詐称は、資金移動詐欺事件で最も一般的な攻撃手法でした。"とマクフィリップス氏は続けています。"電子メールにMicrosoft Outlookを使用している組織は、Google Gmailを使用している組織と比較して、3倍以上の確率でビジネスメールの侵害を経験していました。"
(Inforsecurity Magazine記事より引用)※機械翻訳
BECは、(今の所)英語メールでの攻撃事例が多いので、国内企業の海外支社等のケースは別にすれば、あまり被害は出ていません。しかし今後日本向けに詐欺メール内容がカスタマイズされる、平たく言えば日本語が堪能な協力者が出てくると、海外と同様に被害が拡大する事も予想されていますので、こうした海外のBEC報道も警戒すべきかと思います。併せて、Outlookが狙われているという情報も要注意かも知れません。
本日もご来訪ありがとうございました。
Thank you for your visit. Let me know your thoughts in the comments.

更新履歴