近年ますます、ランサムウェアによる被害を耳にするようになりました。
サイバー攻撃というと、いまだに大企業だけが狙われると思われている方も多いようですが、ランサムウェアによる被害は、実は中小企業が半分以上を占めているというデータもあります。
そこで、この記事では
・ランサムウェアとは?
・どうして中小企業もターゲットとなるの?
・ランサムウェアの感染経路は?
・どうやって対策すればいいの?
という点について解説します。
この機会に、自社のセキュリティ体制を見直したいという方には、ISMSの取得もサポートしております。
ISMSを取得するメリットや取得までの流れについては、以下の記事をご覧ください。
目次
ランサムウェアとは
システムの正常な動作を阻害したり、情報や金銭を窃取したりという目的をもつ、悪意ある(malicious)ソフトウェア(software)のことを「マルウェア(malware)」と呼ぶのは、ご存じの方も多いことでしょう。
そのようなマルウェアの中で、システムを暗号化するなどして使用不能にし、その制限を解除するために身代金(ransom)を要求するものを「ランサムウェア(ransomware)」と呼びます。
日本語では、「身代金要求型不正プログラム」と呼ばれることもあります。
この名称からもわかるように、ランサムウェアを用いる攻撃者の主目的は、マルウェア感染による企業活動の妨害だけでなく、「身代金」であることが大きな特徴です。
ランサムウェア被害の増加
独立行政法人情報処理推進機構(IPA)が毎年発行している資料「情報セキュリティ10大脅威」では、このランサムウェアの被害が、組織に対する脅威として4年連続で1位となっています。
「10大脅威」に最初に登場した2016年には、個人や企業などターゲットを問わない無差別な「ばらまき型攻撃」が主体でしたが、新型コロナウイルス感染症拡大防止対策のためリモートワークが広まった2020年ごろから、特定の企業や公的機関などに絞った「標的型攻撃」が増加しています。
「標的型攻撃」については以下の記事で詳しく解説していますので、合わせてご覧ください。
ランサムウェアの巧妙化
近年ますます巧妙化するランサムウェアですが、かつては「二重脅迫」と呼ばれる以下のパターンが多く見られました。
- 攻撃を受けて停止した企業のシステムやサービス、暗号化したデータを復活させるのと引き換えに、身代金を要求する。
- 感染した機器から機密情報などを窃取し、その情報の漏洩を被害者にほのめかし、情報を暴露しない条件として身代金を要求する。
このようにデータ復旧のための身代金だけでなく、情報漏洩と引き換えにした身代金を要求する「二重脅迫」から、近年は「多重脅迫」といわれるケースも増えてきました。
たとえば被害者の顧客や取引先などの関係各所へも、窃取した情報を使って連絡し脅すなどといった段階にまで脅迫が及ぶケースです。
この段階になると、仮にデータを復旧できたとしても情報漏洩のリスクは継続し、被害を抑えることはますます困難となります。
また、RaaS(Ransomware as a Service)の普及も、ランサムウェア被害が急増した原因の1つと見られます。
RaaSとはその名のとおり、料金を支払うだけでランサムウェアを利用できるという犯罪組織向けのサービスです。
このようなサービスを悪用することで、技術的な知識がなくても、容易にランサムウェアを利用可能な状況が整いつつあります。
このようにランサムウェア攻撃の手口は、年々巧妙化しているのが現状です。
大企業だけでなく中小企業も狙われる理由
警察庁の資料「令和5年上半期におけるサイバー空間をめぐる脅威の情勢等について」では、2023年上半期に警察庁に報告のあった「企業・団体等におけるランサムウェア被害」の件数は103件に上り、そのうち約6割を中小企業が占めていました。
機密情報や顧客情報、金銭につながる情報というと大企業や公的機関が主な対象と見られがちですが、中小企業が対象に多く含まれる理由は何でしょうか。
以下に、その理由を見ていきましょう。
セキュリティ対策が手薄
サイバーセキュリティ対策は、売上や利益に及ぼす影響が見えにくい分野のため、人的資源や資金力に限りがある中小企業としては、優先順位が上がりにくいのが現状です。
そのため攻撃者は、セキュリティが手薄な中小企業を攻撃するケースが増えており、製造業から医療、教育まで、さまざまな業種に被害が生じています。
大企業への攻撃の足がかりとして
セキュリティ対策の弱い中小企業を攻撃することで、サプライチェーンにダメージを与えることができます。
つまり、大企業の子会社や関連会社、取引先などの中小企業にランサムウェア攻撃を仕掛けることで大企業にも被害を与え、最終的には大企業からの身代金を狙って中小企業を狙うケースも増えているのです。
VPN機器やOSに関する脆弱性
VPN機器やOSを常に最新のものにアップデートすることで、ネットワークの脆弱性をある程度防ぐことができます。
しかしITやシステムにあまり重きを置かない中小企業では、しばしば更新の確認漏れ等が起きやすく、その脆弱性を狙ってランサムウェア攻撃を受けやすくなるケースが多く見られます。
ランサムウェアの感染経路とは
ランサムウェアの主な感染経路は、主に以下の3つからとされています。
①VPN機器からの侵入
VPN機器とは、VPNを構築するために使われるルータなどを指します。
これらの脆弱性を利用して不正アクセスし、ランサムウェアに感染させられたケースが最も多く報告されており、被害全体の6割以上を占めています。
②リモートデスクトップからの侵入
リモートのシステム管理者用のパスワードを不正に入手することで、リモートデスクトップ機能を使ってランサムウェアをダウンロードさせ、感染させます。
これも、セキュリティ対策が手薄な関連企業のシステム管理者が狙われやすく、被害全体の2割弱を占めています。
③メール
メール記載のURLリンクをクリックするとランサムウェアを自動でダウンロードしてしまうWebサイトを開いてしまうパターンと、添付ファイルを開くとランサムウェアに感染してしまうパターンがあります。
かつてランサムウェアの感染経路はメールが主流でしたが、セキュリテイの向上や不審なメールへのユーザー意識が高まったことにより、メールからの感染の割合は減りつつあります。
ランサムウェアにどのように対策するか
ランサムウェアへの効果的な対策について、以下にまとめました。
OSやソフトウェアを常に最新の状態にする
OSやアプリケーションの定期的な更新を行うことや、常に最新にしておくことで脆弱性に対応できます。
データのバックアップを常に取る
常にバックアップを取っておくことで、万が一ランサムウェアの被害に遭ってデータが暗号化されても、重要なデータをすぐに復元することができます。
バックアップを取っておけばデータを復元でき、対処の可能性が広がります。
外部からアクセスできないようネットワークから遮断された、外付けHDDやUSBなどへのバックアップが安全です。
セキュリティ対策ソフトを導入する
ウイルス対策ソフトをすべての端末に導入することは、基本的な対策方法です。
EPPソフト(Endpoint Protection Platform)とEDRソフト(Endpoint Detection and Response)の両方、もしくは両方の機能をもつセキュリティ対策ソフトを導入し、常に稼働させることはもちろん、自動更新されるよう設定することが必要です。
従業員のセキュリティ意識の向上
メールによるランサムウェア感染事例を防ぐためには、従業員全員のセキュリティ対策意識を常に高く維持することが重要です。
定期的なセキュリティ講習の実施、セキュリティ対策のマニュアル策定、社内での適切な情報共有などにより、セキュリティ意識を高めるように心がけましょう。
まとめ
ランサムウェアの巧妙さは進化する一方であり、まずは社員個人の意識を高めることが不可欠です。
当社では、「標的型攻撃メール演習」というサービスもございますので、ぜひ社員のみなさまへの意識づけにご活用ください。
また、日頃から自社のセキュリティ体制を見直し、社員へのセキュリティ意識を高める体制づくりが重要であるといえるでしょう。
ISMS取得後の自社セキュリティ教育については、以下の記事も合わせてご覧ください。
ISMS取得・更新のご相談ならオプティマ・ソリューションズへ!
弊社は創業後の20年間で3,500件を超える支援を行ってきました。
さらに、弊社には次の強みがあります。
・メールへの返信や見積などへの対応スピードが速いので最短取得のサポートができる
・月々定額の分割払いができる
・東京、大阪、名古屋に支社がある
・オリジナルテンプレートからのカスタマイズができるので、工数の削減が可能
・使いやすいE-Learningツールを無料提供している(運用時に年に1度の教育が必須)
弊社ではISMS認証の取得・更新をする以上に、御社の社内環境や社外のお客様の質まで変えていけるように全力でサポート致します。
お客様が新しい知識と情報を理解し、自社の業務にそれを適用することで、何らかの改善が実現しお客様も喜ぶ。そんな状態を理想と考えているからです。
これからISMS認証を取得される、または、更新をご希望される事業者様はぜひ、お気軽にご相談ください。