この記事は会員限定です。会員登録すると全てご覧いただけます。
Check Point Software Technologiesは2023年11月14日、2023年第1四半期から第3四半期までのサイバー脅威の包括的な全体像を示す最新のレポートを公開した。
報告書はランサムウェアが引き続き脅威であり続けていることや、アジア太平洋(APAC)地域の医療や保険業界を標的とした攻撃が急増していることを伝えている。
Check Point Software Technologiesは2023年第1四半期から第3四半期までのサイバー脅威の包括的な全体像を示す最新のレポートを公開した(出典:PR TIMESのWebサイト)
レポートの主な注目点は以下の通りだ。
- 世界全体のサイバー攻撃の週間平均件数(2023年第1〜第3四半期)が前年同期比で3%増加した。1組織当たりの週平均サイバー攻撃回数は1200回に上っている。特に医療や保健業界が週平均1613件のサイバー攻撃を受けており、前年比11%と大幅に急増した
- 教育や研究分野は1組織当たり週平均2160件の攻撃を受けているが、2022年同期比では5%減少している。次いで攻撃を受けているのは政府および軍関係で1組織当たり週平均1696件の攻撃を受けている。ただし、前年同期比では0.4%増加であり医療や保健業界のような増加傾向は示していない
- 地域別に見ると、週平均攻撃数が1987件のアフリカに対し、APAC地域が1963件と続いており、前年同期比で15%と大幅に増加した。これにラテンアメリカや欧州、北アメリカが続いている
- 世界では34組織に1組織の割合でランサムウェア攻撃を受けており(未遂を含む)、前年同期比で4%の増加を見せた
Check Point Software Technologiesはレポートで医療や保健業界に対するサイバー攻撃が増加している背景について以下のような理由を挙げている。
- 医療機関には個人の健康記録や財務データ、その他特定可能な情報などの機密情報が存在している。サイバー攻撃者こうした個人情報を窃取し金銭目的や恐喝目的で利用しようとしている
- 病院は重要な社会インフラであり、その営業中断は社会に深刻な影響を与える可能性がある。サイバー攻撃者はこれを脅迫に使って身代金の支払いを強要したり、政治上の目的またはイデオロギ上の動機から混乱を引き起こしたりするために使用する
- 医療機関にはさまざまな管理されていないIoTデバイスが存在しており、こうしたデバイスを攻撃することで侵入しやすい
- 医療システムはレガシーな技術を使っていることが多く、堅牢(けんろう)なセキュリティ対策が講じられていないためサイバー攻撃者にとって攻撃しやすい
- 医療機関の多くがサイバーセキュリティにそれほどのリソースや予算を割いていないため、サイバー攻撃者にとって取り組みやすい
- 医療従事者は人命に関するサービスであることから身代金を支払う可能性が高く、サイバー攻撃者にとって魅力的な標的になっている
- 医療業界は製薬企業や医療機器メーカー、保険会社などさまざまな企業がサプライチェーンを構築している。サイバー攻撃者はこうした相互接続型システムの脆弱(ぜいじゃく)性を悪用して機密性の高い医療データにアクセスできる
- 世界的な健康機器やパンデミックがサイバー攻撃者にとってサイバー攻撃の隠れみのとして機能している
また、依然としてランサムウェアの脅威が継続している背景としては次の理由が挙げられている。
- ランサムウェアはサイバー攻撃者が利益を得やすいビジネスモデルになっている
- ソーシャルエンジニアリングなどの手口を使ってサイバーセキュリティ対策を回避しやすい
- RaaS(Ransomware as a Service)の台頭で攻撃者の参入ハードルが下がっている
- 社会的に重要なインフラを標的とすれば身代金が支払われる可能性が高くなる
- 身代金の支払いにビットコインなどの仮想通貨を使うことで高い匿名性を保ち追跡を回避できる
Check Point Software Technologiesは現状に対して従業員にサイバーセキュリティに関する教育を実施すること、ソフトウェアを最新の状態に保つこと、セキュリティソフトウェアを活用すること、堅牢で安全なバックアップを実施することなどを呼びかけている。
Copyright © ITmedia, Inc. All Rights Reserved.