Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

凶暴性増すランサムウェアの裏側 - 今すぐ確認したい「意外な設定」

ランサムウェアの攻撃が年々進化している。進化を遂げる背景には、被害者、加害者双方におけるビジネス環境の変化が複雑に絡み合っている。

20201112_nd_001.jpg
新井氏

従来、メール経由で拡大してきたランサムウェアだったが、いわゆる「バラマキ型」から特定の組織を執拗に狙う「標的型」へと進化したのが2018年。さらに2019年後半から、データを盗み出して支払いを迫る「二重恐喝型」へとトレンドを移しており、被害が拡大している。

こうした進化について、NTTデータでエグゼクティブセキュリティアナリストを務める新井悠氏は、「テレワークで利用されている環境の脆弱性を能動的に攻撃し、侵入する動きがある」と指摘する。

2019年は「VPN」に関連する脆弱性が多数明らかとなった。同年4月に修正された「Pulse Secure」をはじめ、8月には多数製品に脆弱性が存在することがセキュリティ研究者によって発表されている。

さらに2020年に入ると新型コロナウイルスの感染が拡大。突貫工事で進められたテレワークの導入によって、組織のネットワーク環境も大きく変化したが、その裏で脆弱性へつけ込もうと考えるサイバー攻撃が拡大した。

(Security NEXT - 2020/11/12 ) このエントリーをはてなブックマークに追加

PR

関連記事

ランサム被害、中小企業が6割弱 - 暗号化しない脅迫も
「サイバーセキュリティ関係法令 Q&Aハンドブック」が改訂
「CODE BLUE 2023」のタイムテーブル - 脆弱性関連の講演充実
Snatchランサムウェア、セーフモードでセキュリティ対策を回避
北米法人で情報流出を確認、ランサム影響か - アルプスアルパイン
一部サーバにランサム攻撃、生産や出荷に影響 - アルプスアルパイン
Ciscoセキュリティ製品のVPN機能にゼロデイ脆弱性 - ランサムの標的に
インド子会社にランサム攻撃、詳細を調査中 - 関西ペイント
国際連携でボットネット「QakBot」が解体 - 展開済みマルウェアに注意を
サーバやPCがランサム被害、ダークウェブ上にファイル名 - エフトリア