ニュース

2023年の国内法人ランサムウェア被害は過去5年間で最多の70件、トレンドマイクロ年間サイバーセキュリティレポート

 トレンドマイクロ株式会社は9日、日本国内および海外における最新の脅威動向を分析した報告書「2023年 年間サイバーセキュリティレポート」を公開した。

 レポートでは、国内におけるランサムウェア攻撃の状況について、事業停止を招くランサムウェア攻撃の被害が継続的に拡大していると説明。2023年に国内法人が公表したランサムウェア被害は70件で、過去5年で最多の被害件数となった。

 攻撃の侵入起点や経路となるアタックサーフェス(攻撃対象領域)は、2021年はVPNの脆弱性を悪用したネットワーク経由での侵入、2022年はサプライチェーンの弱点を悪用した他組織経由での侵入、2023年はクラウド上のデータセンター内のシステム経由での侵入など、年々拡大している。

国内で発生したランサムウェア被害におけるアタックサーフェスの拡大を示す概念図

 ランサムウェア攻撃は、メールやWebでの検出、また侵入後のファイルでの検出、主に3つのレイヤーで検出される。2021年から2023年の各レイヤー別の検出数を比較すると、メール(ERS)とWeb(WRS)は減少傾向が見られるが、ファイル(FRS)は増加が続いている。

 これは、不特定多数を狙うばらまき型で使われていたメール経由、Web経由の侵入から、主に標的型攻撃で用いられる直接侵入の手法へ攻撃手口が移行していることを示唆していると説明。2021年以降、国内で被害が報告されている、VPNの脆弱性を悪用するネットワーク経由や、サプライチェーンの弱点を悪用した他組織経由、クラウド上のデータセンター内のシステム経由といった、初期侵入段階の検出を回避する攻撃が顕著だとしている。

 侵入される要因については、組織が自社のネットワーク機器やデータセンター内のシステム、サプライチェーンのつながりを、侵入の弱点として認識していないことや、脆弱性を放置していることが挙げられるとしている。

 トレンドマイクロが運営する脆弱性発見コミュニティ「Zero Day Initiative(以下、ZDI)」が、2023年に公開した脆弱性のアドバイザリは、過去最多の1913件となった。2023年に公開した脆弱性のうち、影響を受ける顧客数が最も多い脆弱性のトップ3において、修正プログラムの適用状況を調べたところ、約半数の法人組織が修正プログラム未対応である実態が明らかになったという。

 サイバー攻撃者は、攻撃可能な脆弱性を見つけると攻撃を試みるため、組織が脆弱性を残存させた場合に、攻撃される可能性が高まると指摘。仮想パッチ(IPS)を用いて暫時的に脆弱性を悪用する攻撃を防ぐとともに、抜本的な対策である修正プログラムの適用を行うことが重要だとしている。

 また、法人組織を取り巻くサイバー攻撃が高度化する中、サイバーセキュリティ戦略の策定と実行は、組織にとっての優先事項であるべきだと説明。組織はアタックサーフェスリスクマネジメント(ASRM)により、攻撃対象となり得る自社の弱点を可視化・対処することで平時からサイバー攻撃や侵入の可能性を低減することが求められるとともに、XDR(Extended Detection and Response)により、万が一攻撃を受けても早期対処を行い、被害を最小限にとどめることが重要だとしている。