重要インフラはランサムウェア攻撃の「次の標的」か? FBIですら攻撃の実態を把握できていないワケ:Cybersecurity Dive
重要インフラがランサムウェアの攻撃対象として浮上している。一方、2022年に報告されたランサムウェア被害件数は2385件だが、FBIですら「実際の発生件数」は把握していない。その理由は.
電力やガス、鉄道、空港などの重要インフラがランサムウェア攻撃で狙われている。
重要インフラを狙うランサムウェア攻撃
インターネットに関連する犯罪について、苦情を受け付けたり調査を実行したりするInternet Crime Complaint Center(米IC3)が2023年3月10日に発表した年次報告書によると(注1)、2022年にFBI(米連邦捜査局)に報告されたランサムウェア攻撃は2385件だった。
FBIに報告されたランサムウェア攻撃のうち、3分の1以上が電力やガス、鉄道、空港などの重要インフラを管轄する企業に影響を与えた。つまり重要インフラを担う企業や組織を襲った攻撃は870件に上る。FBIによると、報告されたランサムウェアインシデントの中で最も高い割合を占めるのは医療および公衆衛生部門で、2022年に受けた攻撃は合計210件だった。なお、2022年にランサムウェア感染によって発生した調整済み損失(注2)は3400万ドル以上に達する。
FBIは、攻撃の多くが法執行機関に報告されないため、ランサムウェアインシデントの「実際の発生件数」を把握するのが困難だと認めた。FBIによると、フィッシングやリモートデスクトッププロトコルの悪用、ソフトウェアの脆弱(ぜいじゃく)性の悪用が依然としてランサムウェア攻撃の主要な初期感染経路だ。攻撃者は、被害者を『身代金を支払わなければ盗んだデータを公開する』と恐喝する。
FBIに報告された恐喝犯罪件数は2021年とほぼ変わらず、2020年のピーク時と比べてほぼ半減した。ランサムウェア攻撃を含む恐喝は、2022年にFBIに報告されたサイバー犯罪の中で4番目に多く、3万9000件以上のインシデントが報告されている。
(注1)INTERNET CRIME REPORT 2022(FEDERAL BUREAU OF INVESTIGATION)
(注2)損害額から保険などによる保証額を差し引いた金額。
(初出)Ransomware hit critical infrastructure hard in 2022, FBI says
関連記事
- CISAのレッドチームが重要インフラプロバイダーに攻撃を仕掛けた結果は
CISAは大規模な重要な社会インフラ提供者に向けてレッドチームによる演習を実施した。近年、サイバー攻撃の標的になる機会が増えている社会インフラ提供者はレッドチームによる攻撃を防御できたのか。 - 次のサイバー攻撃は「鉄道」や「水道」などの重要インフラを狙う
重要インフラはサイバー防衛が進んでいない部分がある上に社会的な影響度が高いため、身代金を吊り上げやすく、さまざまな個人情報が集まっているためにそれを詐取しようとする攻撃も加わる。本ブックレットは、サイバー攻撃に対する備えが薄い組織は何をすればよいのか、どのような危険性があるのかを解説する。 - NISC結城氏が警鐘 重要インフラのサービス停止要因から学ぶランサムウェア対策
重要インフラを標的にしたサイバー攻撃が激化する今、重要インフラ事業者とサイバー関連事業者はそれぞれどのような対策を進めればいいのだろうか。NISCが定める「重要インフラのサイバーセキュリティに係る行動計画」から有効策を探る。 - 攻撃者はより有利に、守る側はより不利に クラウドストライクが最新レポートを発表
サイバー犯罪者に有利な状況になりつつあると、クラウドストライクの調査で判明した。企業はどのように取り組んでいく必要があるのだろうか。
© Industry Dive. All rights reserved.