そもそもランサムウェア自体は何年も前から存在しており、当時は嫌がらせの性質が強く、金銭的被害も該当の企業のみに留まっていた。それが「サービスとしてのランサムウェア」(RaaS)と暗号通貨が牽引要因となり、著しい変化を遂げている。ランサムウェアによる攻撃は従来よりはるかに広範な国家の安全保障、経済全体、市民の健康や安全に対する脅威へと変貌したのだ。

いまやランサムウェアの多くは1人の攻撃者で完結するのではなく、特殊な技能を持ったメンバーのコラボレーションによって実行されているという。成功している犯罪集団はそのようなエコシステムパートナーを利用しているが、このようなRaaSを中心としたビジネスモデルは、前述したようにランサムウェアを牽引する要因の一つとなっている。

また、暗号化市場の成長もランサムウェアのエコシステムが拡大する要因である。これにより攻撃者は獲得した身代金を帳簿外に隠し、追跡から逃れやすくなっているとのことだ。

ジュニパーネットワークス 提供資料
ランサムウェアリスクの新時代への対応
> > 資料ダウンロードはこちら

ロシアを拠点とするランサムウェアの予測は困難

ランサムウェア攻撃者のTTP(戦術・技術・手順)が進化し続けている状況で、今後はグローバル経済から孤立したロシアの反応という新たな要素がさらに加わることになる。

しかしその予測は困難で、たとえばロシアの侵攻において、ウクライナを支援する西側の企業や組織へのサイバー攻撃が増加すると考えられていたが、意外にもロシアによるサイバー領域での攻撃は抑制的だったという。

とはいえロシアを拠点とするランサムウェア攻撃のリスクが、短中期的に消える根拠は全くない。今後、金融市場から締め出され現金不足に陥ったロシア政府が諜報機関に命じ、大規模なハッキングで資金調達を始める可能性がある。

また、身代金と引き換えに暗号化解除を提案するのではなく、西側組織の重要データをただロックするということも考えられるだろう。復号キーを提供せずに重要インフラを恒久的に麻痺させておきながら、他の組織への攻撃で身代金を要求するといったハイブリッドなアプローチもあり得る。

いずれにせよ、予断を許さない状況には変わりない。

*  *  *

以上、簡単ながらロシアの軍事侵攻に触れつつランサムウェアの現状を紹介してきた。以下のリンクからダウンロードできるレポートには、より詳細なデータや予測が掲載されている。各国政府の動向、サイバー保険市場のハード化など、読み応えのあるさまざまな情報が載っているので、ぜひ一読することをおすすめしたい。

ダウンロード資料のご案内

ジュニパーネットワークス 提供資料
ランサムウェアリスクの新時代への対応
> > 資料ダウンロードはこちら

[PR]提供:ジュニパーネットワークス