Last Updated on 2024-01-27 14:18 by 荒木 啓介
産業制御システム(ICS)に対するランサムウェア攻撃が減少しているにも関わらず、攻撃者は新たな手法を磨き、ゼロデイ脆弱性を利用することで、より大きな被害をもたらしているという研究結果が発表されました。サイバーセキュリティ企業Dragosが2023年第4四半期の産業ランサムウェア分析をリリースし、攻撃が洗練され、以前よりも強力になっていることを明らかにしました。
この報告によると、ICSを狙う既知の77グループのうち、32グループが前四半期に活動しており、発生したインシデントの数は前年の231件から204件に減少しました。しかし、ICSに対する全体的な脅威は依然として「重大」であると指摘されています。
ランサムウェアグループは、リモート暗号化などの新技術を導入し、メディアとの関係を強化することで、公衆の認識を操作し、被害者に圧力をかけることで収益性を高めています。また、グループ間での情報共有が進んでおり、攻撃手法の迅速な進化に寄与していると警告されています。
特にゼロデイ脆弱性の悪用は、攻撃者にとって最も効果的な手段であり、例として昨年秋に発生したLockBitランサムウェアの攻撃が挙げられます。この攻撃では、ボーイングや中国工商銀行、コムキャストXfinityなどの組織に影響を与えたCitrix Bleedゼロデイが利用されました。
Dragosの報告によると、最も活動的だったランサムウェアグループはLockBit 3.0で、四半期の25.5%(52件)のインシデントを担当しました。次いでBlack Bastaランサムウェアが10.3%でした。
今後について、Dragosは新しいランサムウェア変種の出現と攻撃方法の洗練が続くと予測しており、ゼロデイ脆弱性が攻撃者の運用ツールキットの重要な要素として残ると見ています。
【ニュース解説】
産業制御システム(ICS)に対するランサムウェア攻撃が減少しているにもかかわらず、攻撃者たちは新たな手法を磨き上げ、ゼロデイ脆弱性を利用してより大きな被害をもたらすようになっています。サイバーセキュリティ企業Dragosの最新の分析によると、ICSを狙う攻撃は以前よりも洗練され、強力になっているとのことです。
ICSを狙う既知の77グループのうち、32グループが活動を続けており、インシデントの数は前年の231件から204件に減少しましたが、脅威のレベルは依然として高いままです。ランサムウェアグループはリモート暗号化という新技術を導入し、メディアとの関係を強化して公衆の認識を操作し、被害者に圧力をかけることで収益性を高めています。さらに、グループ間での情報共有が進んでおり、攻撃手法が迅速に進化していると警告されています。
ゼロデイ脆弱性の悪用は、攻撃者にとって最も効果的な手段であり、LockBitランサムウェアの攻撃がその一例です。この攻撃では、Citrix Bleedゼロデイが利用され、ボーイングや中国工商銀行、コムキャストXfinityなどの組織に影響を与えました。
最も活動的だったランサムウェアグループはLockBit 3.0で、四半期の25.5%(52件)のインシデントを担当しました。次いでBlack Bastaランサムウェアが10.3%でした。Dragosは、ランサムウェアの脅威が新しい変種の出現と攻撃方法の洗練によって進化し続けると予測しており、ゼロデイ脆弱性が攻撃者の運用ツールキットの重要な要素として残ると見ています。
この状況は、産業界にとって複数の意味で重要です。まず、攻撃が減少しているにもかかわらず、その影響力と損害の大きさが増していることは、単純なインシデント数ではなく、攻撃の質に注目すべきであることを示しています。また、攻撃者がメディア戦略を駆使していることは、企業が危機管理と公共のイメージの管理にもっと注意を払う必要があることを意味しています。
さらに、攻撃者間の協力が進んでいることは、攻撃手法が急速に共有され、より多くの組織がリスクにさらされる可能性があることを示唆しています。これは、サイバーセキュリティの専門家や企業が、防御策を常に更新し、情報共有を強化することの重要性を強調しています。
最後に、ゼロデイ脆弱性の悪用が続いていることは、ソフトウェア開発者とユーザーにとって、システムの定期的な更新とパッチ適用の重要性を再認識させるものです。また、サイバーセキュリティの規制や政策にも影響を与え、より厳格なセキュリティ基準や迅速な脆弱性対応の必要性を促す可能性があります。