詳細は、ランサムウェア対策のページをご覧ください。
二重脅迫型ランサムウェアのトレンドや最先端のサイバー犯罪者が駆使する戦術については、ThreatLabZランサムウェアレビュー:二重脅迫型攻撃の出現で紹介しています。
二重脅迫型ランサムウェアは、脅威アクターが被害者の機密データを暗号化するだけでなく、盗み出すことで、さらに圧力をかけて身代金を支払わせようとするサイバー攻撃の一種です。典型的なランサムウェア攻撃は被害者のデータを暗号化するだけですが、二重脅迫型の場合はこれに窃取という脅威が加わるため、あらゆる業界の組織を脅かす存在となっています。
二重脅迫型ランサムウェア攻撃では、確立されたさまざまな方法や脅威ベクトルのいずれかを使用して、実行者が被害者のネットワークにアクセスします。その後、ネットワーク探索を実行して、ネットワークや接続されたエンドポイントから価値の高い資産を見つけてアクセスし、実行者自身のストレージ ネットワーク内に流出させます。
ネットワーク全体を水平移動した後、攻撃者はデータを暗号化して身代金を要求します。身代金が支払われない場合、攻撃者の多くは盗んだデータを販売したり、ブログやオンライン フォーラムで公開したりします。
攻撃者は組織のプライベート システムやエンドポイントにアクセスする手段を長年にわたって構築しており、通常、二重脅迫型においても同じ手段が使われます。これには、次のようなものが含まれます。
悪意のあるアクターは、特に医療、金融、公的機関などの規制の厳しい業界で何十年にもわたって機密データを標的にしてきました。こうした攻撃は組織の評判を低下させる恐れがあるため、多くのCISOがゼロトラストによる脆弱性や攻撃対象領域の管理、アクセス制御を優先しています。これについては、後で詳しく説明します。
二重脅迫型ランサムウェアのキルチェーンは、一般的なランサムウェアのキルチェーンとは少し異なります。二重脅迫という名のとおり、1回の攻撃において2種類の攻撃が実践されます。キルチェーンは次の段階に分けられます。
こうした一連の攻撃は壊滅的な被害につながる可能性があるため、二重脅迫型ランサムウェアはサイバーセキュリティ全体で最も危険な脅威の1つと考えられています。しかし、なぜこのような手口が生まれたのでしょうか?そして、これらの攻撃がどのように組織を大混乱に陥れるのでしょうか?最新の状況と合わせて見てみましょう。
ランサムウェアは数十年も前から何らかの形で存在しており、1989年に登場したAIDSトロイの木馬やPC Cyborgウイルスがその始まりとされています。フロッピー ディスクを介して拡散されたAIDSトロイの木馬は、システムへのアクセスを回復したければパナマの私書箱に189ドルを送るよう被害者へ指示しました。
それから30年以上が経過した今、暗号通貨が出現したことで身代金の追跡が難しくなっているものの、サイバーセキュリティ部門はバックアップやセキュリティ ポリシーを改善してデータの復号に役立てています。2019年には、TA2102と呼ばれる犯罪組織がセキュリティ人材派遣会社のAllied Universalに侵入し、Mazeランサムウェアを使用した初の二重脅迫型ランサムウェア攻撃として大きく注目されました。
TA2102はこの会社のデータを暗号化するだけではなく、データ自体を盗み出していたため、Alliedが230万ドルの身代金をビットコインで支払わなければ、盗んだ情報をオンラインで公開すると脅迫しました。これはつまり、Alliedがネットワークとデータを復旧できたとしても、身代金を支払わない限り深刻なデータ侵害を受ける可能性があるということです。
それ以降、二重脅迫型ランサムウェアはさらに普及し、ますます複雑になっています。2020年だけでも、この手口を使った少なくとも15のランサムウェア ファミリーが1,200件ものインシデントを引き起こしてデータ漏洩が発生し、多くの注目を集めています。
それに加えて、多くのランサムウェア攻撃がより大規模かつ頻繁に、そして簡単に行われるようになり、アフィリエイト ネットワークは現在、ダークWebを介してサービスとしてのランサムウェア(RaaS)を購入できるだけでなく、ソフトウェア サプライ チェーンの脆弱性を悪用するなど、影響の大きい手口で収益を最大化できるようになっています。
二重脅迫型攻撃で注目された例の1つに、2021年5月に発生したColonial Pipelineへの攻撃が挙げられます。Colonial Pipelineは当時、米国東海岸向けのガソリンとジェット燃料の供給の45%を担っていました。ランサムウェア集団「DarkSide」の攻撃者が、100GBものデータを盗みだした結果、Colonial Pipelineは制御権の回復とサービスの復旧のために推定500万ドルのビットコインを支払うことを余儀なくされたのです。
同時期には、ロシアを拠点とするランサムウェア集団「Conti」が、アイルランドの公的医療サービス機関であるHealth Service Executive (HSE)のシステムを攻撃し、患者データと引き換えに2,000万ドルを要求しました。同じ月の後半には、世界最大の食肉生産会社であるJBS S.A.のネットワークにランサムウェア グループの「REvil」が侵入してデータを抜き取り、ビットコインで1,100万ドルの身代金を要求したため、一時的な業務停止に追いやられるという事件も発生しました。
2019年後半から下記のランサムウェア ファミリーが活発に二重脅迫型ランサムウェア攻撃を仕掛けており、そのうちのいくつかは、世間の注目を集めた攻撃の後に解散し、名前を変更しています。
二重脅迫型ランサムウェア攻撃は極めて陰湿で、その対応には相当のコストがかかります。犯罪者の性質が執ようかつ攻撃的となる中で、企業側も身代金の要求に応じるようになったこともあり、攻撃発生件数は劇的に増加しました。しかし、企業とその情報を守るためにできることはまだあります。
ネットワークにアクセスしようとするサイバー犯罪者をブロックするには、特にクラウドでの処理が着実に増加している現状を踏まえると、ゼロトラスト(最小特権アクセス)のポリシーを採用することが最も重要といえます。ゼロトラストは、いかなるユーザーやアプリケーションも本質的に信頼されるべきではないという原則に基づき、認証や承認を受けるまではすべてが敵対的であるとみなされます。アクセスはユーザーのアイデンティティーとコンテキストに基づいて許可されますが、その場合でも必要最低限のアクセスしか付与されません。
ランサムウェア対策のためのゼロトラスト アーキテクチャーは、次の3つの原則に基づいています。
これまで以上に攻撃対象領域を縮小し、ランサムウェアの脅威を低減するために、サイバーセキュリティ部門はゼロトラストの採用に加えて、次のポリシーを導入する必要があります。
お客様のネットワークとクラウドを保護する、業界で最も包括的なZscalerのランサムウェア対策は、初期のセキュリティ侵害や脅威の水平移動、データの抜き取りなど、一連のランサムウェア攻撃をブロックします。
Zscalerは、ピーク時に1日あたり2,000億件のトランザクションをグローバル プラットフォームで監視し、脅威をブロックするとともに脅威インテリジェンスを世界中のお客様と共有することで、ゼロトラスト セキュリティを実現します。また、主要なセキュリティ プロバイダーと連携することで、お客様のセキュリティ エコシステム全体にわたって調整された可視性と対応機能を確保します。
詳細は、ランサムウェア対策のページをご覧ください。
二重脅迫型ランサムウェアのトレンドや最先端のサイバー犯罪者が駆使する戦術については、ThreatLabZランサムウェアレビュー:二重脅迫型攻撃の出現で紹介しています。
2022年版 ThreatLabzランサムウェアの現状
レポートを読むAtomSiloランサムウェアが二重脅迫型の攻撃を開始
ブログを読む(英語)重要な産業を標的にする二重脅迫型攻撃
記事を読む(英語)ランサムウェアや二重脅迫からデータを保護する方法
ブログを読む