GRIT Report 2023: Unpacking the Surge in Ransomware Attacks
2024/01/29 SecurityOnline — GRIT Ransomware Annual Report 2023 は、進化するランサムウェアの詳細な状況を、包括的に解説するレポートである。そこでは、ランサムウェア攻撃の急増について分析が行われるだけではなく、さまざまなランサムウェア・グループの複雑な仕組みや戦略についても詳述されている。
2023年は、ランサムウェアの活動が驚くほど増加し、前年の数値のほぼ倍増となった。GRIT によると、合計で 63 の異なるランサムウェアグループが、暗号化/データ流出/データ強奪などで斬新な手口を用いているという。また、GRIT が追跡した 30 業種の全てにおいて、120 カ国の 4,519 組織が被害者となり、パブリックに情報を公開されたという。
このエスカレートにおいては、数百の組織に影響を与えた、大規模な悪用キャンペーンが一因となっている。

最も被害が大きかったのは米国であり、観測された攻撃の約半数が発生している。公開された被害者のうち、2,199 件は米国を拠点とする組織であり、2023年に観測されたランサムウェア攻撃の 49% を占めた。この報告書によると、攻撃は北米と欧州に集中しており、製造業やテクノロジーなどの業種が攻撃の矢面に立たされている。最も影響を受けた上位 10カ国により、観測された全被害組織の 76% が占められており、そのうちの 27% は、米国以外の国々に影響を及ぼしている。
2023年のランサムウェア・グループは、データに関する流出や恐喝などにおいて、新旧の手口を組み合わせて活用していた。被害者となった組織の数では、従来からのグループが優勢だったが、新興グループや刹那的なグループも存在感を示している。興味深いことに、この報告書で強調されているのは、データ強奪作戦へのシフトであり、従来からのランサムウェア攻撃と、他の形態のサイバー強奪との境界線が、曖昧になっていることが示されている。
GRIT の Practice Lead である Drew Schmitt は、「この急増には大規模な悪用キャンペーンが大きく貢献しているが、ランサムウェア活動全体も大幅に増加している。ランサムウェア・エコシステムへの新規参入者たちは、技術的障壁の低下を通じて、繰り返してチャンスを得ることに成功した。たとえば、漏洩したランサムウェア・ビルダーや汎用マルウェアを、リサイクルすることが可能だった。また、以前に漏洩したデータのリサイクルすることで、実際には行われていない攻撃が、あたかも存在したかのように装うことも可能だった」と述べている。
この報告書では、大手ダークウェブの情報流出サイトの閉鎖といった、法執行機関による重要な活動についても触れている。さらに、特定のランサムウェア系統の、復号化ツールが公開されたことで、それらのグループの作戦に顕著な影響が弔事、戦術の変更を余儀なくされたケースについても触れている。
GRIT Ransomware Annual Report 2023 の予測は、今後もランサムウェアの手口は進化を続け、斬新かつ強制的な手法も増加するというものだ。この報告書は、ランサムウェアの現状を理解し、将来のサイバー・セキュリティの課題に備えるための、重要な資料となる。
なんとなく、予想はできていましたが、2023年はランサムウェアの大勝利の年になってしまいましたね。データの暗号化をしても手間はかかるし、身代金を拒否する組織も多いので、手っ取り早く暴露脅迫へと路線を切り替えたことが、売上を伸ばす要因となっているのでしょう。それと、XX-as-a-Service で検索して頂けると分かると思いますが、とんでもない勢いでサイバー犯罪のコモディティ化が進んでいます。困ったものです。

You must be logged in to post a comment.