ダイブ・ブリーフ
新たなZscalerのデータによると、製造業は依然としてランサムウェアの最も大きな標的となっています。
この音声は自動生成されています。ご意見がありましたらお知らせください。
ダイブ・ブリーフ:
- 製造業、情報技術、医療分野がサイバー犯罪者の主な標的となっていますが、サイバーセキュリティ企業Zscalerの新しいレポートによると、石油・ガス業界へのランサムウェア攻撃は2024年4月から2025年4月の間に劇的に増加し、935%の急増となりました。
- 石油・ガス企業がより多くの攻撃に直面しているのは、産業用制御システムの自動化・デジタル化が進み、「業界の攻撃対象領域が拡大している」ためだとZscalerは述べています。
- 調査期間(4月から翌年4月)中にリークサイトに掲載された全ランサムウェア攻撃の半数が米国を標的としており、米国への攻撃は2倍以上に増加し3,671件となりました。この数字は、上位15カ国のうち他の14カ国の合計を上回っています。
ダイブ・インサイト:
Zscalerのレポートは、同社独自のデータとリークサイトの分析に基づき、最も活動的なグループや主要な戦略を含むランサムウェアのエコシステムの実態を明らかにしています。
2024年4月から2025年4月の間にランサムウェア攻撃者が被害者から盗んだデータ量は、前年と比べて92%増加し、238テラバイトに達しました。「このデータ窃取への重点化と公開の脅威により、攻撃者は被害者に対してより大きな圧力をかけることができる」とZscalerは述べ、「ランサムウェアが世界中の組織に与える影響を増幅させている」としています。
Zscalerのレポートは、ランサムウェア攻撃者が従来の暗号化のみの攻撃からデータ恐喝へと大きくシフトしていることを示す一連の研究結果の最新例です。レポートによると、恐喝の公開事例は前年比で70%増加し、10の主要ランサムウェアファミリーによる攻撃で恐喝されたデータ量はほぼ93%増の約250テラバイトに達しました。
最も活動的だった3つのグループは、RansomHub(833件)、Akira(520件)、Clop(488件)でした。後者2つは前年から順位を上げており、Akiraはアフィリエイトモデルや初期アクセスブローカーとの関係を通じて勢力を拡大したとZscalerは述べています。一方、Clopは広く利用されているが脆弱なサードパーティソフトウェアを標的としたサプライチェーン攻撃で成功を収めています。
しかし、これらサイバー犯罪地下組織の巨頭だけが活動しているわけではありません。レポートによると、調査期間中に34の新しいランサムウェアグループが出現し、同社が追跡しているグループの総数は425に達しました。
ランサムウェアキャンペーンは、SonicWallやFortinetのVPN、Veeamのバックアップソフトウェア、VMwareのハイパーバイザー、SimpleHelpのリモートアクセスツールなど、いくつかの主要なソフトウェアの脆弱性を集中的に悪用していたとレポートは指摘しています。これらの技術は企業全体で広く使われているだけでなく、「基本的なスキャン技術で発見可能なインターネットに公開されたアプリケーション」でもあるとZscalerは述べています。
翻訳元: https://www.cybersecuritydive.com/news/zscaler-ransomware-report-manufacturing-targeted/756147/