2021 年は、ランサムウェアの年としてサイバーセキュリティの歴史に残る可能性があります。 著名な被害者の世界的なリストは、パイプライン オペレーターや地区全体から、出版社や小売チェーンにまで及びます。
Varonis Threat Labs は、2022 年も引き続き忙しくする 2021 つの主要な傾向を特定しました。 XNUMX つ確かなことは、今年もランサムウェアに対処しなければならないということです。おそらく XNUMX 年よりもさらに強力で、さらに多くの攻撃が行われるでしょう。
ランサムウェアとしてのサービス
過去 XNUMX 年間で、サービスとしてのランサムウェア (RaaS) ビジネス モデルへの大きな変化がありました。RaaS では、グループが運用の特定の部分を実行するパートナーを募集します。 これらの複数の製品により、知識の乏しいサイバー犯罪者でも強力なマルウェアや悪意のあるツールキットにアクセスできるようになり、多くの潜在的な攻撃者の参入障壁が低くなります。
基本的に XNUMX つの異なるモデルがあります。XNUMX つはランサムウェアを有料で使用できるサブスクリプション、もう XNUMX つは利益のパーセンテージ シェアです。 特に XNUMX 番目の亜種は、特定の攻撃分野を専門とする個々のパートナー、いわゆるアフィリエイト、およびサブグループのエコシステム全体を生成します。
大量スキャン技術によるアクセスのシーク
タスクの分散と専門化の増加の一例は、「初期アクセス ブローカー」(IAB) です。 これらは新しい現象ではありませんが、現在一定のブームを迎えています。 彼らは通常、大量スキャン技術を使用して脆弱なホストを特定し、潜在的な被害者のシステムへの初期アクセスを取得します。 伝統的に、これらのアクセスはアンダーグラウンド フォーラムやマーケットプレイスを通じて販売されており、その価格は認識された価値に基づいています。 これにより、ランサムウェア グループは非常に的を絞った方法で被害者を標的にすることができます。 現在、多くの IAB はランサムウェア グループと提携または提携しており、下請業者になっています。 その見返りとして、彼らは身代金の一部を受け取ります。 これは通常、従来の販売モデルよりも有利です。
高い利益率は、常に高いリスクを反映しています。 最終的に、「執行機関」としてのパートナーは発見されるリスクが高くなりますが、バックグラウンドの RaaS プロバイダーは特にパートナーから身元を隠すことが多いため、リスクははるかに低くなります。 それにもかかわらず、彼らが刑事訴追当局の注目を集めた場合、グループは通常、短期間隠れて、後で再編成するためだけに、通常は別の名前で.
オーダーメイドのランサムウェア
Varonis Threat Labs は、過去 XNUMX 年間で特定の被害者向けに特別に設計されたランサムウェアの数が増加していることを確認しました。 これにより、検出がはるかに困難になり、攻撃の有効性が向上します。
ほとんどのランサムウェアの脅威は、Windows を標的とする実行可能ファイルであり、ボットネットを使用して配布されることがよくあります。 ただし、攻撃は、ファイル ストレージや仮想化 (VMware ESX など) に使用されるものを含め、Linux ベースのホストにもますます向けられています。
ALPHV (BlackCat) テーラー ランサムウェア
最近特定された ALPHV (BlackCat) ランサムウェア グループは、Linux と Windows の両方の亜種を開発しています。 ランサムウェアは被害者ごとに再作成されます。 これには、たとえば、使用される暗号化の種類 (大きなファイルの一部のみを暗号化するなど) や、被害者の資格情報を埋め込んで、ランサムウェアが他のサーバーに自動的に伝播されるようにすることが含まれます。
しかし、ランサムウェア自体だけでなく、要求される身代金の額も被害者に合わせて特別に調整されています。取得した企業の財務データを分析して、資金調達可能な金額を決定します。 場合によっては、サイバー保険契約でさえ、カバーされる損害額について詳細に調べられ、サイバー犯罪者による請求として行われます。
ダブル抽出が標準になる
「二重恐喝」アプローチでは、暗号化する前にデータも盗み出して公開すると脅し、被害者にさらに圧力をかけます。 最終的に、企業にとってより大きな脅威となるのは、暗号化とその結果生じるシステム障害ではなく、データの盗難です。個人データ (PII) の盗難と公開は、評判を損なうだけでなく、GDPR の罰金につながる可能性もあります。 サイバー犯罪者は現在、関連する監督当局を関与させると明示的に脅迫しています。 しかし、結果として革新的な開発が競合他社にもアクセス可能になった場合、知的財産の漏洩は甚大な損害を引き起こす可能性もあります。
二重脅迫で戦術開発は決して終わったわけではない。 ランサムウェア グループは、単純な身代金メモから始まり、「盗み、暗号化し、公開する」戦術から、顧客、従業員、当局、報道機関に連絡して侵害を知らせるまで、恐喝の方法を絶えず進化させています。 さらに圧力をかけるために、多くのグループは交渉者との協力を拒否し、被害者にサイバーセキュリティベンダーや法執行機関を関与させずにお金を払うようにアドバイスしています. そうしないと、被害者は身代金の要求が高くなったり、データが永久に失われたりする危険があります。
支払い圧力の手段としてのエスカレーション レベル
サイバー犯罪者の中には、別のエスカレーション レベルを追加するものもあります。この「三重恐喝」では、影響を受けるパートナーまたは顧客に通知するか、DDoS 攻撃などのさらなる攻撃の脅威を与えます。 これらの措置はすべて、被害者に迅速に支払うよう説得するために、最終的に被害者への圧力を大幅に高めるのに役立ちます. ランサムウェアは、2021 年に世界中で 6 兆米ドルの被害をもたらしたと推定されています。 比較のために: ドイツ連邦共和国の国内総生産は、2020 年に「わずか」3,8 兆米ドルでした。
詳細は Varonis.de をご覧ください
ヴァロニスについて 2005 年の創業以来、Varonis はオンプレミスとクラウドの両方に保存されている企業データをセキュリティ戦略の中心に置くことで、ほとんどの IT セキュリティ ベンダーとは異なるアプローチをとってきました。従業員記録、財務記録、戦略および製品計画、およびその他の知的財産。 Varonis Data Security Platform (DSP) は、データ、アカウント アクティビティ、テレメトリ、およびユーザーの行動を分析することで内部関係者の脅威とサイバー攻撃を検出し、機密データ、規制対象データ、および古いデータをロックダウンすることでデータ セキュリティ違反を防止または軽減し、システムの安全な状態を維持します。効率的な自動化を通じて、