ランサムウェアとは、マルウェアがコンピュータシステムに侵入してデータを暗号化したり、コンピュータを乗っ取ったりするサイバー攻撃の一種です。ハッカーは、環境を元に戻す見返りとして被害者に身代金を要求します。PC も企業のコンピュータシステムも同じくらいくランサムウェアには脆弱です。
しかし、この数年間、ランサムウェアの主な標的は企業です。その理由は、ネットワークで相互につながる企業のシステムには、まだ発見されていないセキュリティの脆弱性が多いためです。また企業は、過度なダウンタイムを回避すべく身代金の支払いをいとわず、さらに多額の身代金を支払う可能性が高いからです。
ランサムウェアで攻撃を仕掛けるには、ハッカーはまず、標的のシステムにアクセスする必要があります。そのための手口は著しく巧妙さを増しており、ゼロデイ脆弱性やパッチ未適用の脆弱性、未知の脆弱性を悪用する手法が用いられています。
多くの場合、まずは、フィッシング攻撃や詐欺メール、ウイルスが仕込まれたメールの添付ファイル、攻撃力の高いコンピュータワーム、脆弱性の悪用、標的型攻撃、クリックジャッキング(クリック可能な正規のコンテンツに別のハイパーリンクを挿入する手口)などがアクセスに使用されます。
ウイルス対策ソフトをシステムにインストールしていても、ウイルス対策ソフトのファイルにマルウェアのシグネチャが存在しない、ソフトがリアルタイムでスキャンを実行しなかった、などの理由で、ランサムウェアが検知されずに侵入し、ファイルレベルでダメージを引き起こす可能性があります。また、ネットワークに接続されているコンピュータにランサムウェアが侵入した場合は、ネットワーク上にある別のマシンやストレージデバイスにもアクセスされてしまいます。
ランサムウェアには、画面ロック型と暗号化型の主に 2 つの種類があります。暗号化型のランサムウェアはシステムのデータを暗号化します。データを元に戻すには、復号化キーが必要です。一方、画面ロック型のランサムウェアは、画面をロックしてコンピュータシステムへのアクセスをブロックします。
どちらのランサムウェアでも、システムの乗っ取りをユーザーに通知するのに、ロック画面を使うのが一般的です。画面には、身代金の金額が提示されるほか、データへのアクセスやシステムの制御を回復させる方法が示されます。通常は、復号化キーなどのコードを使用する方法です。メッセージには、多くの場合、身代金の支払いに応じないときにはデータを削除または公開すると脅す警告が含まれています。
これまで攻撃者は、ギフトカードや金融機関への振込、プリペイドキャッシュサービスによる身代金の支払いを要求してきましたが、最近ではビットコインなどの暗号通貨による支払いを要求するケースが大半を占めています。しかし厄介なことに、身代金を支払ったとしても、ユーザーや企業がデータを支障なく利用できる環境を取り戻せる保証はありません。
現在では、ほとんどのランサムウェアが暗号化のプロセスを実行する前にデータを盗み出しています。これは、データのガバナンスの喪失につながり、HIPAA や PCI などのポリシーに違反する状態を招きます。データが攻撃者から完全に自由になる保証はありません。攻撃者が身代金を受け取った後に、システムにさらに多くのマルウェアをインストールし、データを組織に戻す可能性もあります。
残念ながら、家庭用 PC からネットワークで接続されたグローバル企業の大規模なコンピュータシステムまで、あらゆるシステム環境がランサムウェアの標的になる可能性があります。基本的には、インターネットに接続されているデバイスはどれもリスクにさらされています。
業界、地域を問わず、ランサムウェアはあらゆる規模のビジネスに影響を及ぼしていますが、専門家は、ランサムウェアの標的となる一定のパターンに気づきました。一部の業界では、秘密性の高いデータを膨大に保持していることや、攻撃による影響が広範囲に及ぶといった理由により、ランサムウェア攻撃のリスクが高くなっています。最も狙われやすい業界は、銀行・金融サービス、医療、製造、エネルギー・公共事業、政府機関、教育機関です。
攻撃の手口が進化し、相手の防御をすり抜ける方法を次々とハッカーが見つけ出すため、ランサムウェアを使った攻撃の件数は増えるばかりです。事実、2021 年の第 2 四半期には、3 億 470 万件 (英語ページ)( 1 日あたり 300 万件以上)のランサムウェア攻撃が発生しており、FBI は、全世界に新たに 100 のランサムウェアの亜種が出回っているという警告を発表しました。2020 年には通年で 3 億 460 万件のランサムウェア攻撃 (英語ページ)を記録したのに対し、2021 年は 3 か月だけで前年度の攻撃件数を超えています。
他の専門家も下記のように述べています。
ランサムウェアは、さまざまなかたちで企業に深刻な影響を与えるおそれがあります。まず最も明白なのは財務上の影響です。米国財務省の金融犯罪取締ネットワーク(FinCEN)によれば、2021 年上期に企業がランサムウェア関連に支払った金額は 5 億 9,000 万ドルに達しています。一方、その前年は年間で、4 億 1,600 万ドル程度であったと同省は報告しています。たとえ身代金を支払わなかったとしても、ランサムウェアが原因で生産性の低下やデータの損失は、財務上の大幅な損失を被る可能性があります。
影響は財務面だけにとどまりません。攻撃を受けたことが世間に知れ渡たり、保有している秘密情報が攻撃者の手によって外部に漏洩してしまうと、企業の評判が低下し、損害を被ることになります。ランサムウェア攻撃を受けた結果、訴えを起こされた場合、高額な費用と多くの時間がかかるおそれがあり、従業員は日々の業務に専念できなくなってしまいます。英国の National Health Service(NHS)のケース(英語ページ)が、わかりやすい事例の 1 つです。予約の取り消しやシステムの停止に起因して 1 億ドルを超える損失が発生しています。
さらに、業界固有の制裁金を科されることもあります。身代金と復旧にかかる費用に制裁金の負担が加わると、損害は爆発的に膨らみ、(英語ページ)壊滅的な状態を招きかねません。
あらゆるタイプのランサムウェア攻撃を 100% 阻止・防御できる方法は存在しません。しかし、ランサムウェアからシステムを守り、攻撃者が狙う脆弱性をなくすために企業ができることは数多くあります。以下に対策をいくつか紹介します。
データのセキュリティは、規模の大小を問わず、あらゆる組織において最重要事項であるべきです。ランサムウェア対策のセキュリティと保護では、階層型のアプローチを採用し、ビジネスの環境で重要となる攻撃ベクトルに注目します。コンピュータのオペレーティングシステムには、マルウェアに対応した高度なエンドポイント保護機能など、ランサムウェア攻撃のリスクを軽減するセキュリティ機能があらかじめ組み込まれていることがあります。
それでも、インフラ、ネットワーク、データのそれぞれのレベルにおいて、強固で包括的な保護機能をさらに導入する必要があります。これは多層防御と呼ばれる対策です。ランサムウェアにシステムへの侵入を許してしまった場合でも、対策を講じていない場合に比べて被害の影響や範囲をずっと小さくできます。
ゼロトラストは、現在主流なランサムウェア対策です。ゼロトラストネットワークアクセス(Zero Trust Network Access: ZTNA)をゼロトラストの戦略と組み合わせれば、パスワードや VPN で信頼できるネットワークへの入口を守ってきた防御ラインにおいてだけでなく、テクノロジースタックのどの階層にも、アクセスに必須なチェックポイントを作成できます。
単一の認証ポイントはセキュリティ対策として現在でも欠かせませんが、この認証ポイントは通常、一度に広範なリソースへのアクセスを許可します。一方、ゼロトラストでは、複数の認証ポイントを構成し、アクセス対象のシステムではなくユーザーのニーズに応じて認証ポイントを設けます。
ランサムウェア攻撃を事前に防御するのが最善ですが、万が一攻撃を受けた場合に備えて、対処方法を事前に準備しておくことが大切です。攻撃の被害に遭ってしまったときの対処法のベストプラクティスを以下にいくつか紹介します。
統計上では、誰もがランサムウェア攻撃を受ける可能性があります。リスクを完全に排除することは現実として不可能です。ランサムウェア攻撃の内容は絶えず進化しており、防御を突破する能力も高くなっています。それゆえ、事業継続計画を策定し、ランサムウェアに攻撃された場合に取るべき対策についての詳細な戦略を準備しておくことが重要です。
攻撃を受けた直後の対処法を決めておくこと、セキュリティに対して常に高い意識を持っておくことが重要です。データを保護し、システムを最新の状態に保つ対策を講じておくことで、潜在的な脆弱性を軽減できます。
システムへの侵入経路になる脆弱性を排除し、詳細かつ適切な対策を準備することで、ランサムウェア攻撃による被害が長期化するリスクを大幅に抑えることができます。