凶暴性増すランサムウェアの裏側 - 今すぐ確認したい「意外な設定」
ランサムウェアの攻撃が年々進化している。進化を遂げる背景には、被害者、加害者双方におけるビジネス環境の変化が複雑に絡み合っている。

新井氏
従来、メール経由で拡大してきたランサムウェアだったが、いわゆる「バラマキ型」から特定の組織を執拗に狙う「標的型」へと進化したのが2018年。さらに2019年後半から、データを盗み出して支払いを迫る「二重恐喝型」へとトレンドを移しており、被害が拡大している。
こうした進化について、NTTデータでエグゼクティブセキュリティアナリストを務める新井悠氏は、「テレワークで利用されている環境の脆弱性を能動的に攻撃し、侵入する動きがある」と指摘する。
2019年は「VPN」に関連する脆弱性が多数明らかとなった。同年4月に修正された「Pulse Secure」をはじめ、8月には多数製品に脆弱性が存在することがセキュリティ研究者によって発表されている。
さらに2020年に入ると新型コロナウイルスの感染が拡大。突貫工事で進められたテレワークの導入によって、組織のネットワーク環境も大きく変化したが、その裏で脆弱性へつけ込もうと考えるサイバー攻撃が拡大した。
(Security NEXT - 2020/11/12 )
ツイート
PR
関連記事
巧妙化するランサム攻撃、被害の多くが「VPN機器」脆弱性に起因
ランドブレインのランサム被害、総務省3事業でも個人情報流出の可能性
グループ従業員のID管理サーバがランサム被害 - 共英製鋼
「SAP」を狙うサイバー攻撃、事業停止のリスクも - 利用企業は早急に確認を
米政府、Fortinet製品利用者に注意喚起 - 3月よりAPT攻撃を観測
公共事業受託事業者のランサム被害、流出範囲特定で難航か
【特別企画】予算や人材不足の中小企業でもあきらめない! - マルウェア被害の縮小化
VPN脆弱性突かれてランサム被害、情報流出は確認されず - 伯東
米政府、マルウェア「TrickBot」展開する標的型攻撃で注意喚起
「Exchange Server」脆弱性、ランサムウェア「DearCry」の標的に