ランサムウェアとは、2017年ごろから被害例が急増して世界的に注目されるようになったもので、コンピューターの操作をロックしたりデータを暗号化してデータへのアクセスができないようにし、これらの解除と引き換えに身代金を要求するものである(注1)。

2021年にも既に多くのランサムウェア事件が発生しているが、最も世界で注目された事件の一つは、2021年5月に米国のコロニアル・パイプライン(Colonial Pipeline)がランサムウェアによる攻撃を受けたことによって、米国東海岸における燃料供給が数日間にわたって停止した事件である。この事件は「DarkSide」という犯罪者グループによる攻撃であったが、最近はランサムウェア攻撃の分業化が進んでいるという。

図1はそのようなランサムウェア攻撃の分業の例であり、本報告書では「Ransomware as a Service」(略称:RaaS)と読んでいる。図のいちばん上にある「Ransomware Group」が、多額の身代金を払える財力を持つターゲットを選んで攻撃を仕掛け、身代金を受け取るという主導的な役割を担っている。

画像を拡大 図1. Ransomware as a Serviceの例(出典:Nozomi Networks / OT/IoT Security Report)

一方、下の方に書かれているのは、ランサムウェアおよび関連ツールの開発、ターゲットのネットワークへの侵入、侵入に必要な情報分析、身代金の交渉、受け取った身代金のマネーロンダリングといった役割分担である。これらは必ずしも固定的なメンバーではなく、案件ごとにこれらの分野に長けたメンバーが集まって、成功したら報酬を山分けするという仕組みになっているようである。

このような形で、それぞれの分野で高度な技術を持つメンバーが集まることによって、ランサムウェアの攻撃がより高度になっていくので、ターゲットになりうる企業側としては従来以上に対策に力を入れていく必要があるであろう。

なお、図2はこれまでのランサムウェア事件を調査した結果からNozomi Networksが推奨している、10種類のランサムウェア対策である。これらのうち特に「OT Network Monitoring」や「IoT Network Monitoring」がNozomi Networksの強みであるが、「Post-Breach Mindset」(攻撃された後のことを考えておく)や「Disaster Recovery Planning」(災害からの復旧のしかたを計画しておく)は事業継続マネジメントにも通じる部分であると考えられる。これらの詳細については本報告書本文をご参照いただきたい。

画像を拡大 図2. 10種類のランサムウェア対策(出典:Nozomi Networks / OT/IoT Security Report)