Ransomware impacts over 200 govt, edu, healthcare orgs in 2022
2023/01/02 BleepingComputer — 2022年のランサムウェア攻撃は、米国の政府/教育/医療などのパブリックな分野における、200以上の大規模組織に影響を与えた。情報源としての、公開レポート/開示ドキュメント/ダークウェブ・リーク/サードパーティなどから収集したデータによると、これらのランサムウェア攻撃の約半分において、ハッカーたちはデータを盗み出していたことが判明した。

ランサムウェア攻撃に関する明確なイメージはない
入手可能なデータを分析したところ、米国の 105の郡/44の大学/45の学区/24の医療機関などに、ランサムウェアの脅威が及んでいることが判明したとのことだ。
サイバー・セキュリティ企業の Emisoft は、一般市民や民間企業などの全ての被害者が、このようなインシデントを公表するわけもなく、また、研究者たちが見逃している可能性があることも指摘した上で、これらの統計をまとめている。
また、米国におけるランサムウェアの現状に関する年末レポートの数字は、締切の関係から正確なトレンドの把握には使用できないため、あくまでも参考程度に留めておく必要がある。
ただし、公共部門に影響を与えるインシデントは開示される可能性が高いため、より一貫したデータを得ることが可能だ。そのため、研究者たちは、この情報が民間企業におけるランサムウェアの活動を知るヒントになり得るとしている。
Emsisoft は、「攻撃件数が横ばいなのか、増加傾向なのか、減少傾向なのか、誰にもはっきりわからないのが現実だ」と述べている。
105カ国に及んだランサムウェアの被害
2021年と比較すると、地方自治体へのランサムウェア攻撃は 77件から 105件に増加したが、その数は 113件を記録した前年とあまり変わらない。研究者たちは、2022年の数字は、AK 州ミラー郡に端を発し、55郡のコンピュータに広がったインシデントにより、大きく影響を受けた」と指摘している。
Emsisoft は、2022年にマサチューセッツ州クインシーが、ハッカーに $500,000 を支払い、損失を被った唯一の地方自治体であることを強調している。これらのインシデントのうち、少なくとも 27件では、ハッカーは被害者からデータを盗んでいる。
教育機関を狙った 58件の攻撃でハッカーがデータを窃取
ランサムウェアは、米国の教育セクターの 89 の組織/44 の大学/45 の学区などを襲い、少なくとも 58件の攻撃でデータを盗み出している。この分野でのランサムウェア攻撃の総数は 100件未満だが、被害を受けた学区は 1,981校を運営しているため、2,000校以上が影響を受けた可能性がある。2022年に最も大きな標的となったのは、ランサムウェア・グループ Vice Society が主張している、ロサンゼルス統一学区である。
Emisoft によると、3つの教育組織がハッカーに身代金を支払ったという。そのうちの1つは Glenn County Office of Education であり、暗号化されたデータを回復するために Quantum 脅威アクターに $400,000 を支払っている。
ランサムウェアの被害を受けた可能性のある 290の病院
Emsisoft の研究者たちは、「医療分野におけるランサムウェアのインシデントを追跡することは困難であり、その主な理由として挙げられるのは不明確な情報開示である」と、レポートで述べている。そのため、カウントされたのは病院と複数病院の医療システムに対する攻撃のみであり、2022年は 24件だった。
件数は少ないが、その影響ははるかに大きく、289もの病院に影響を与える可能性があったとされる。攻撃された中で、最も注目すべき医療機関は、140以上の病院を運営する CommonSpirit Health であり、623,000人の患者のデータが流出した。
Emsisoft の研究者たちによると、ヘルスケア部門に影響を与えた 17件のインシデントにおいて、攻撃者がファイルを盗み出したという。
ーーーーー
同社のレポートは、「我々の目に留まらなかった事件もあるだろう」とし、これらの統計が公共部門に対するランサムウェア攻撃の、全体像を示すものではないことを強調している。
さらに、データを集計した時点では、進行中/未分類の攻撃もあり、それらが報告されていなかった可能性もある。一例として、2022年12月30日にサイバー・セキュリティの問題により、患者の受け入れを停止した CentraState Medical Center の件が挙げられる。とはいえ、Emsisoft のレポートからは、公共部門におけるランサムウェアの活動や、例年の統計との比較について、何らかの見解を得られるだろう。
たしかに、広範なデータに依存する統計の場合には、2月くらいにならないと、正確なレポートは出せないはずです。ただし、文中にもあるように、公共部門へのランサムウェア攻撃のデータは、大きな指針になるはずです。この年末にポストされた、2022年のマトメ的な記事は、以下のとおりです。よろしければ、ご参照ください。
12/23:2023年の脅威:サイバー戦争から Alexa で Bitcoin 採掘まで
12/26:APT と地政学的な背景:猛威を奮った脅威 Top-5 を分析
12/27:2023年以降の Internet AppSec:継続的な対策が必要
12/17:次世代サイバー攻撃を予測:テクノロジーとリカバリーが交差
12/29:2023年の地政学:国家支援 脅威アクターは何を仕掛ける?
12/30:CISA KEV :悪用脆弱性の半分は Adobe/Apple/Cisco/MS
12/31:医療機関とランサムウェア:4200万人分の情報がダークウェブへ

You must be logged in to post a comment.