レポート 2022: 4 年の 2019 倍のランサムウェア攻撃 

レポート 2022: 4 年の 2019 倍のランサムウェア攻撃

投稿を共有する

Ivanti の 2 年第 3 四半期から第 2022 四半期のランサムウェア レポートが示すように、ランサムウェア攻撃は 2019 年以降、戦争での使用の増加を含めて XNUMX 倍以上に増加しています。 組織は、脅威の状況とその脆弱性を認識する必要があります。

Ivanti Neurons のプロバイダーである Ivanti Neurons は、クラウドからエッジまでの IT 資産を検出、管理、保護、育成する自動化プラットフォームであり、2 年第 3 四半期から第 2022 四半期のランサムウェア インデックス レポートの結果をリリースしました。 このレポートは、ランサムウェアが 2019 年から 466 倍以上 (XNUMX%) 増加したことを示しています。 さらに、ウクライナでの戦争やイランとアルバニアの間のサイバー戦争によって証明されるように、ランサムウェアはますます戦争の武器として使用されています.

より多くの攻撃、より多くの亜種

このレポートでは、ランサムウェア グループの数が増えている一方で、より巧妙になっていることがわかりました。 さらに、現在 2022 のトレンドがあり、活発に悪用されているエクスプロイトがあります。 企業をさらに複雑にしているのは、脅威の状況に関する十分なデータと情報が不足していることです。 そのため、システムに効果的にパッチを適用し、脆弱性を効率的に修復することは困難です。

レポートでは、0 の新しいランサムウェア ファミリも特定されました (Black Basta、Hive、BianLian、BlueSky、Play、Deadbolt、H0lyGh170st、Lorenz、Maui、および NamPoHyu)。 これで合計 101 になりました。フィッシング用の CVE が XNUMX あるため、ランサムウェアの攻撃者は、スピア フィッシング技術にますます依存して、被害者をおびき寄せ、悪意のあるペイロードを配信しています。

Black Basta & Co などの新しいランサムウェア ファミリ

ランサムウェアは、人的要因によってのみ成功します。 ただし、唯一の攻撃方法としてのフィッシングは神話です。 レポートの一部として、現在の 323 のランサムウェア脆弱性が分析され、MITRE Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK) フレームワークにマッピングされました。 データベースには、実際の観測に基づいたサイバー攻撃手法に関する情報が含まれています。 これは、組織に対する攻撃の「キル チェーン」として機能する正確な戦術、テクニック、および手順を特定するのに役立ちます。 多段階のサイバー キル チェーンは、サイバー犯罪者によるこれまで以上に深い侵入を表しています。 結果: 分析された 57 の脆弱性について、最初のアクセスから流出まで、システムを完全に乗っ取ることができました。

脆弱性データベースが不完全

このレポートでは、2021 つの新しいランサムウェアの脆弱性 (CVE-40539-2022 および CVE-26134-XNUMX) も明らかにしています。これらは両方とも、AvosLocker や Cerber などの広範なランサムウェア ファミリによって、それらが National Vulnerability Database に公開される前または公開された日に悪用されました。 (NVD) がリリースされました。 これは、NVD の公開のみに依存して脆弱性を修正している企業は、攻撃に対してより脆弱であることを示しています。

Ivanti の最高製品責任者である Srinivas Mukkamala は次のように述べています。 これには、さまざまなソース (ネットワーク スキャナー、内部および外部の脆弱性データベース、侵入テストなど) からのデータの関連付け、リスクの評価、脅威の早期警告の提供、攻撃の予測、および対策の優先順位付けを行う自動化テクノロジの使用が含まれます。 NVD やその他の公開データベースのみを使用して脆弱性の優先順位を付け、パッチを適用するなど、脆弱性管理に対する従来のアプローチに依存し続ける組織は、常にサイバー攻撃による高いリスクにさらされています。」

スキャナーには死角がある

レポートは、18 のランサムウェア関連の脆弱性が一般的なスキャナーで検出されないことを明らかにしています。 これは、従来の脆弱性管理アプローチ以上のものを使用することの重要性を強調しています。 Cyber​​ Security Works の CEO である Aaron Sandeen 氏は、次のように述べています。 企業は、すべての企業資産の脆弱性を見つけることができる攻撃面管理ソリューションを展開する必要があります。

重要インフラが標的になる

さらに、このレポートでは、重要なインフラストラクチャに対するランサムウェアの影響を分析しています。 このデータは、ランサムウェアの脆弱性の 47,4% が医療システム、31,6% のエネルギー システム、21,1% の重要な製造施設に影響を与えることを示しています。 Cyware の共同創設者兼 CEO である Anuj Goel 氏は次のように述べています。 脅威の状況を適切に分析し、事前対策を講じるため。

注目のマルウェア

このレポートでは、ランサムウェアの傾向として、クロスプラットフォーム機能を備えたマルウェアを具体的に特定しています。 これにより、ランサムウェア オペレーターは、単一のコード ベースで複数のオペレーティング システムを簡単に標的にすることができます。 このレポートでは、サードパーティのセキュリティ ソリューションとソフトウェア コード ライブラリに対する多数の攻撃も明らかにしています。 今後も、組織は新しいランサムウェア グループを予測し続ける必要があります。 Conti や DarkSide などの有名なグループが解散していると伝えられているのは事実です。 ただし、新しいグループにソース コードを再利用または変更する機会を提供し、消滅したランサムウェア グループから継承した攻撃方法を提供します。

ランサムウェア インデックス スポットライト レポートは、Ivanti と CSW の独自データ、公開されている脅威データベース、脅威研究者や侵入テスト チームからの情報など、さまざまなソースからのデータに基づいています。 Ivanti は、認証番号付与機関 (CNA) である Cyber​​ Security Works と、サイバー フュージョン センターを構築するためのテクノロジ プラットフォームの大手プロバイダーである Cyware と協力して調査を実施しました。 ここで 完全なレポートをダウンロードするには。

詳細は Ivanti.com をご覧ください

 


イヴァンティについて

ユニファイド IT の強み。 Ivanti は、IT を企業のセキュリティ運用と結び付けて、デジタル ワークプレイスをより適切に管理および保護します。 オンプレミスかクラウドかに関係なく、PC、モバイル デバイス、仮想化インフラストラクチャ、またはデータ センターの IT 資産を識別します。 Ivanti は、専門知識と自動化されたプロセスを通じて、IT サービスの提供を改善し、ビジネス リスクを軽減します。 Ivanti は、倉庫およびサプライ チェーン全体で最新のテクノロジを使用することにより、バックエンド システムを変更することなく、企業が配送能力を向上させるのに役立ちます。


 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

セキュリティリスクとしてのプリンター

企業のプリンター群はますます盲点になりつつあり、その効率性とセキュリティーに関して大きな問題を引き起こしています。 ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む