ダークWebを分析した最新の調査結果が公開 1日平均11件の情報がリークセキュリティニュースアラート

Unit 42はダークWebを分析した結果を公表した。2023年にリークサイトで公開されたデータは3998件で、対前年比で約49%増加した。1日平均11件の情報がリークされて120カ国が被害を受けた。

» 2024年03月11日 08時00分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 パロアルトネットワークスは2024年3月7日、脅威インテリジェンスチーム「Unit 42」によるダークWebのリークサイトの分析結果に基づいて2023年のランサムウェア市場の動向を公表した。

ダークWebの情報分析から分かった、日本企業で最も狙われている業界

 発表された注目点は以下の通りだ。

  • 2023年にリークサイトで公開されたデータは3998件だった。対前年比で約49%増加した。2時間に1件のペースで1日平均11件の窃取された情報がリークサイトに投稿されており、2022年の1日平均7件より増加した。被害を受けた国や地域の数も2022年の107カ国から120カ国へと増加した
  • 重要な脆弱(ぜいじゃく)性を狙ったゼロデイのエクスプロイトが2022年から大幅に増加したことが窃取データ公開増加の一因と考えられている。米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)によると、ランサムウェアグループ「Cl0p」は、ファイル転送サービス「MOVEit Transfer」の脆弱性を悪用して全世界の8000社に被害を与えたと推定している
  • 最も被害を受けた業界は製造業(14%)で、攻撃対象国は米国だった。この順位は2022年と変わっていない。米国に拠点を置く組織の被害が全体の47.6%を占めている。米国には「Forbes Global 2000」の約31%にあたる610社が存在しており、金銭を目的とするランサムウェグループにとって魅力的な市場になっている。製造業(14%)に次いで法務やプロフェッショナルサービス、ハイテクが続いている
  • ランサムウェア犯罪市場は競争が激しく、2023年には新たに25のランサムウェアグループが出現した。新グループはRaaS(Ransomware as a Service)を提供し、その被害は全体の約25%を占める。なお、新興25グループのうち5グループは2023年下半期に新たな投稿がなく活動が停止した可能性がある
  • 最も活発なランサムウェアグループは928件の情報をリークサイトで公開した「LockBit 3.0」だった。これに「ALPHV」(別名:BlackCat)が約9.7%(388件)、Cl0pが約9.1%(364件)で続いている
  • 2023年は国際法執行機関が主導的な役割を担ってランサムウェアへの取り組みが強化された。幾つかのランサムウェアグループが当局の取り締まりによって活動停止に追い込まれた
  • ネットワークやシステムへの侵害から流出までの時間の中央値は2021年には9日だったが、2023年には2日となり、攻撃者の行動スピードは年々早まっている。パロアルトネットワークスが対応した事案の45%においてサイバー攻撃者は侵害後1日未満でデータを流出させていた。一例では、攻撃者は14時間以内に組織にアクセスし、2.5TBのデータを流出させ、約1万台のエンドポイントにランサムウェアを展開した
  • ランサムウェアの恐喝事例において27%で嫌がらせ、82%でデータ窃取がみられた
  • サイバー攻撃者の70%弱が金銭を受け取った後で支払時の約束を守った一方で、21%は約束を破った

 パロアルトネットワークスは日本に関する情報として以下のデータを挙げた。

  • 2023年にリークサイトで窃取されたデータのうち日本組織の被害は35件だった。狙われた業界はハイテクが14件で最も多く、これに製造(10件)や卸売・小売(3件)、通信(2件)、建設業(2件)が続いている
  • 日本においてもLockBit3.0の活動が最多(13件)となった。これにALPHV(5件)が続いている

 ランサムウェア攻撃は事業継続において引き続き大きなリスクであり続けている。この動向は収まる傾向を見せておらず、組織は今後もランサムウェア攻撃のリスクが高いことを認識するとともに効果的な対策を取り続けることが求められている。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ