ランサムウェア・ギャングへの身代金の支払額:500% 増の $2m が平均 – Sophos 調査

Ransom Payments Surge by 500% to an Average of $2m

2024/04/30 InfoSecurity — Sophos の “The State of Ransomware 2024” レポートによると、この1年の間に身代金の平均支払額は 500% も急増し、1回あたり $2 million に達している。Sophos の 2023年の調査から算出された平均支払額は $400,000 であり、それと比較すると、ランサムウェア・オペレーターたちは被害者に対して、より多額の支払いを求めるようになったことが示されている。


この1年間で要求された身代金の支払額において、 63% が $1 million 以上であり、30% が $5 million 以上であったという。

その一方で、同レポートによると、ランサムウェアの被害に遭った組織の割合は、2023年と 2024年の比較で 66% から 59% へと減少している。

高額な支払いを要求するランサムウェアの手口

2023年に $1 million 以上の身代金要求を受けた組織において、46% は売上高が $50m 未満という規模であった。要求された身代金を支払ったという回答者のうち、当初の要求額を支払った組織は 24% であり、値引きに至った組織は 44% だという。支払われた身代金の平均額は、最初の求額の 94% 相当となっている。

また、身代金支払いのための資金は、82% のケースにおいて、さまざまであることが判明した。全体として、支払いに当てられた資金の 40% は被害組織自身によるものであり、組織の親会社や管理団体が 19% を提供していた。また、支払い資金の 23% は保険会社からのものであり、83%のケースで保険会社が身代金に貢献している。

大規模な組織ほど、要求通りに身代金を支払う傾向がある。年間売上高が $5 billion 以上の組織の 61% が、攻撃を受けた直後に身代金を支払っているが、売上高が $10 million 未満の組織では、その比率が 25% となる。

身代金の支払いを除いた範囲での、ランサムウェア攻撃からの復旧費用は平均で $2.73 million であり、前年の $1.82 million を $1m ほど上回った。

復旧時間も 2023年は長く伸びており、1週間以内に完全復旧したケースは 35% に過ぎない。この数値は、2022年には 47% であった。

ランサムウェアの攻撃者たちが組織を狙うときの方法は?

2023年におけるランサムウェア攻撃の手口だが、脆弱性の悪用が最も多く、インシデント全体の 32% を占めていたが、2022年は 36% からは減少している。それに続くのが、漏洩した認証情報 (29%)/悪意の電子メール (23%)/フィッシング (11%) となっている。

パッチが適用されていない脆弱性の悪用が、サイバー攻撃の原因であった場合において、被害組織は著しく深刻な結果に陥る。認証情報の漏洩から、攻撃が開始された場合との比較は、以下のとおりとなる:

  • バックアップの侵害(75% 対 54%)
  • データの暗号化(67% 対 43%)
  • 身代金の支払い(71% 対 45%)
  • 復旧コストの高額化($3 million 対 $750,000)

大規模な組織においては、パッチ未適用の脆弱性から始まるランサムウェア攻撃に遭遇する可能性が高く、$5 billion 以上の売上を持つ組織の 38% に影響を及ぼしている。

この調査で判明しているデータとしては、この1年間に発生したランサムウェア攻撃の 94% において、バックアップの侵害が試みられ、その半数となる 57% で攻撃が成功している点が注目される。バックアップが侵害された組織は、侵害されなかった組織と比べて、平均で2倍の身代金を要求されている ($2.3m 対 $1m)。

ランサムウェア・インシデントにおけるデータ窃取の割合は、2022年の 30% に対して、2023年では 32% へと、この1年間で情報している。

攻撃者によるデータの暗号化と並行して行われる、このデータ窃取は、盗み出した情報をダークウェブで公開すると、被害者を恐喝するための手段として用いられる。

データが暗号化された、ほぼ全ての組織において、データを取り戻すことができたという。その主な方法は、バックアップからの復元 (68%) と、身代金の支払いによる復号鍵の (56%) である。