Grayson Milbourne(OpenText Cybersecurity セキュリティインテリジェンスディレクター)
2025年8月20日
読了時間:4分
出典:JAM(Alamy Stock Photo経由)
論説
ヨーロッパのランサムウェア感染率は現在、アメリカの3~4倍に達しています。一見すると、この統計はヨーロッパだけの問題のように思えるかもしれませんが、そうではありません。
ヨーロッパのサイバーセキュリティ体制は、長らく他地域の模範とされてきました。厳格な規制、中央集権的な監督、そして官民の強い連携が特徴です。その防御を攻撃者が突破しているとすれば、次に彼らが米国に本格的に矛先を向けたらどうなるのでしょうか?
残念ながら、このパターンは以前にも見られました。ランサムウェアの戦術が海外で試され、進化した後に米国に持ち込まれるというものです。「2025年OpenTextサイバーセキュリティ脅威レポート」では、数千万台のエンドポイントにわたる脅威データを分析し、ヨーロッパが今や世界で最もマルウェアやランサムウェア感染のリスクが高い地域の一つであることを突き止めました。一方、多くの米国組織は、基本的な管理と強固なバックアップ運用だけで安全を保てると考えています。
その考え方は、これから試されることになるでしょう。
なぜヨーロッパなのか?なぜ今なのか?
ヨーロッパの感染率上昇には単一の理由はありませんが、いくつかの要因が影響しています。まず、ウクライナ戦争がサイバースペースにも波及し、親ロシア派のハクティビストグループがヨーロッパの標的に対して継続的な攻撃を仕掛けています。これには、イデオロギーを持つ民兵、サイバー犯罪組織、ランサムウェア・アズ・ア・サービス(RaaS)系列などが含まれ、データ流出から三重脅迫スキームまで幅広い活動を展開しています。これらのグループは、重要インフラ、空港、メディア、政府ネットワークなどをますます標的にしています。
これらの攻撃者の中には、かつては民間部門への攻撃をためらっていたグループもいますが、その時代は終わりました。手加減はありません。攻撃の量がそれを物語っています。
過去1年間で、OpenTextの脅威テレメトリーは、ビジネス用PCでのマルウェア感染が28.5%増加したことを発見しました。消費者の感染率もわずかに上昇しています。これらの攻撃は、パッチ未適用のシステム、公開されたリモートデスクトップポート、古いファイアウォール、ずさんな認証情報管理など、基本的な見落としをしばしば突いています。
アメリカの未来の予兆か?
ヨーロッパのサイバー危機は、米国のセキュリティ担当者にとって目覚ましの鐘となるべきです。ヨーロッパで悪用されている攻撃経路は、米国企業でも同様に、あるいはそれ以上に一般的です。
ランサムウェアの攻撃者は適応しています。暗号化だけではもはや支払いを強制できないと学び、データ流出、公開脅迫、顧客やパートナーへの直接連絡による評判への打撃へと手法を転換しています。
私たちの調査によれば、ランサムウェア被害者のほぼ半数が、バックアップがあっても身代金を支払っています。なぜなら、世間への恥さらしのコストが、業務停止よりも大きいことが多いからです。
考えてみてください。私たちは復旧力は鍛えましたが、レジリエンス(耐性)は構築できていません。そして攻撃者はそれに気付いています。
米国防御者への3つの必須事項
米国の組織を守る責任がある方へ、ヨーロッパの現状から得られる重要な教訓は次の通りです:
1. 命がかかっているつもりでパッチを適用せよ。本当に命がかかっているのだから。
2024年のランサムウェア侵害の大半は、パッチ未適用の脆弱性が原因でした。RaaSグループは、VPNやファイアウォール、古い企業向けソフトウェアの既知の脆弱性を自動でスキャンしています。脆弱性管理プログラムがリアルタイムでなければ、すでに遅れをとっています。
2. 情報漏洩への備えをせよ。
データバックアップは不可欠ですが、ブランドを脅迫から守ることはできません。私たちのデータによると、攻撃を防いだ後でも、組織の50%以上が評判リスクを恐れて身代金を支払っています。この隠蔽本能がサイバー犯罪者を助長し、私たち全体の防御力を弱めています。代わりに、透明性を最優先し、顧客・パートナー・規制当局・一般市民への明確かつ迅速なコミュニケーションのための計画と手順書を用意してください。漏洩時に率直に対応することで、攻撃者の脅迫力を削ぎ、長期的にはより大きな信頼とレジリエンスを築けます。
3. 「自分は小規模だから」「自分は安全だから」と思い込むのをやめよ。
私たちの調査では、中小企業の方が大企業よりも多くランサムウェア被害を報告しています。なぜなら、通常、リソースが少なく、狙われやすいからです。また、多くの攻撃はサプライチェーン経由で発生しており、自社の防御が強固でも、取引先の弱点が原因で被害を受けることがあります。
ヨーロッパの現在の苦境は、私たちが行動しなければ、明日のアメリカの現実となります。Operation Cronosのような法執行による摘発は、ランサムウェアグループを一時的に混乱させることはできても、根本的な解決にはなりません。ランサムウェアが儲かり、評判リスクが身代金支払いを促す限り、攻撃者は進化し続けます。
万能薬はありませんが、多層防御、徹底したパッチ管理、失敗を前提とした透明性重視のインシデント対応など、積極的なセキュリティ対策を講じることで、攻撃者の脅迫力を奪うことができます。
ヨーロッパからの警告はすでに発せられました。今、問われているのは、米国がそれに耳を傾けるかどうかです。