Enterprise

企業

2017.04.18 投稿者: ブログチーム

ランサムウェア被害、2016年は前年の3.5倍(2)

ランサムウェア被害、2016年は前年の3.5倍(2)

“ トレンドマイクロが3月2日に発表した報告書によると、2016年は、ランサムウェアの国内被害報告件数が前年比約3.5倍に増加したことが分かった。産業制御システム(Supervisory Control And Data Acquisition:SCADA)の脆弱性が177件確認され、IoTシステムを狙ったサイバー攻撃の懸念も増大した。業務メールの盗み見を発端とした送金詐欺「Business E-mail Compromise(BEC)」が海外の法人組織に巨額の被害をもたらしたことも報告されている。
国内のランサムウェア被害については、検出台数も前年比約9.8倍に増加。トレンドマイクロが2016年に確認したランサムウェアの新ファミリーは247種類に上り、2015年の29種類と比較して大幅に増加している。”

(「ランサムウェア被害、2016年は前年の3.5倍–SCADAの脆弱性は177件」ZDNetJapan 2017/3/6)

 ランサムウェアが発見された初期の頃には詐欺的要素が強かったとお伝えしましたが、近年は、データを暗号化したことを告知して、ストレートに身代金を要求するものが増え、「サイバー犯罪者のビジネスとして完全に定着した」と報告されています。攻撃用のランサムウェアがWEBサービスとして提供され、利用代金も成果報酬での支払いとするなど、誰でも簡単に手を出せるような仕組みになっていることも、犯罪を助長させているのでしょう。

 また、2016年は世界中でメール経由でのばら撒きによる攻撃が増大しました。同年10月以降には、巧妙な日本語メールを使った攻撃が繰り返し確認されています。

 対策としては、まずは定期的なバックアップを実施すること。感染経路を断つことも重要ですが、100%感染リスクを避けることはできません。感染してもバックアップコピーから早急に再現できれば実質的な被害は最小限に抑えられます。バックアップ体制やスケジューリングなど日頃から整備しておくことが重要です。

 感染経路は、ランサムウェアも他のマルウェアと同様です。メール経由のマルウェアスパムからの侵入です。侵入したマルウェアがさらにWEB経由で不正プログラムをダウンロードしてランサムウェアに感染するパターンもあります。添付ファイル開封への誘導も、近年は非常に巧妙になっていますので、常にリスクが存在することを社内スタッフが理解するよう教育を徹底しておきたいものです。

 アライドテレシスのSESは、ネットワーク側のトラフィックをモニターし、ランサムウェアを始めとする脅威を発見、早期にネットワークを遮断し、被害の拡大を防ぎます。監視・発見・防御・拡散の防止・感染後の対策、これらを連携して速やかに対処することが肝要です。

法的免責事項
本WEBマガジンへ情報の掲載をする個人(管理人を含む)は、アライドテレシスの社員である場合がございます。本WEBサイト上のコメント及び意見については、あくまで投稿者の個人的な意見であり、当社の意見ではありません。本WEBマガジンは情報の提供のみを目的としており、アライドテレシスや他の関係者による推奨や表明を目的としてはおりません。各利用者は、本WEBマガジンの利用に関するあらゆる責任から、アライドテレシスを免責することに同意したものとします。
Page Top