画像:Esetより引用
セキュリティ企業のEsetは2022年3月16日、2021年度に発生したサイバーセキュリティ・インシデントに関する動向をまとめたレポート「2021年サイバーセキュリティレポート」にて、多発するランサムウェア攻撃の分析結果を公表しました。
Eset社はレポートにて、IPAの「情報セキュリティ10大脅威」でランサムウェアが第1の脅威に位置したと紹介。2021年5月に生じた米国石油パイプライン大手の操業停止被害や2021年12月に確認された国内医療機関での電子カルテシステム暗号化被害に触れたうえで、「2021年のサイバー攻撃の主役はランサムウェアであった」と警告しました。
同社はまた、2021年度に確認されたランサムウェア被害は従来と比べ感染経路や攻撃後の手口に変化がみられると指摘しています。確認されたランサムウェアのうち注目に値するものをピックアップした上で、ランサムウェア一般に有効なセキュリティ対策を紹介しました。
リモートワークの脆弱性狙う攻撃が増加中
Eset社によれば2021年度に確認されたランサムウェアの感染経路は、VPN接続やRDP機器を経由したものが大多数を占めています。
ランサムウェアの感染経路は従来、スピアフィッシングメールやスパムメールを介したものが主流でした。ところが、新型コロナウイルスの蔓延に伴い社会でリモートワーク需要が拡大したため、攻撃者もこれを利用し、VPN経路での侵入を試みているとの見方です。
同社はまた、攻撃者の手口の深刻化についても変化が見られるとしています。
同社によれば、ランサムウェア攻撃は従来、ファイルを暗号化した上で情報公開による揺さぶりをかける「2重攻撃」が主流でしたが、2021年度はこれにDDoS攻撃によるシステムダウンを合わせた「3重攻撃」や顧客や取引先への嫌がらせ行為を加えた「4重攻撃」も確認されているとのこと。攻撃が執拗さを増しており、被害企業が被る被害はより拡大するものと見られます。
注目ランサム「LockBit2.0」と「Qlocker」
Eset社は2021年の注目のランサムウェアとして「LockBit2.0」と「Qlocker」の2種類を挙げています。
「LockBit2.0」とは2021年6月頃に確認されたランサムウェアで、暗号化やログ削除など基本的な妨害行為だけでなく、プリンターを使用した脅迫文書の印刷など心理的に圧迫感を与える機能を備えているとのこと。さらに「LockBit2.0」を扱う攻撃者はDDoS攻撃を示唆する脅迫を行うなどしており、警戒が必要との見方をしています。
一方「Qlocker」は、QNAPと呼ばれる企業のNas機器の脆弱性を狙ったランサムウェアです。Eset社は「Qlocker」を利用した攻撃として、2021年4月~2021年5月にかけて国内で大規模なものが確認された事実を適示しており、必要な対策を講じるまでの間、多くの機器が脅威に晒されたとしています。
基本的なランサムウェア対策を
ランサムウェア被害を最小限に抑えるためには、予防措置が欠かせません。
基本的な対策としてはOSや各種アプリ、アンチウイルスソフトを最新の状態に保つほか、ファイアーウォール設定の確認などが有効です。また、感染ルートとなりやすいオフィス系ソフトウェアのマクロ機能やJavaScriptなどのローカル実行を制限する施策も効果的とされています。
感染後の被害を抑止するための安全対策も必要です。
ランサムウェアは暗号化や情報流出を引き起こすため、バックアップファイルを取得するなどの施策を取っておくと、速やかな復旧が可能となります。また、情報流出に備える意味では、機微情報を通常使用するネットワークとは別のセグメントに保管したり、暗号化するなどの措置も検討すべきとされています。