ランサムウェアの攻撃者は、被害者に支払いを強要するために極端な手段に訴えており、経営幹部への物理的な危害を加えるといった脅迫も行っています。
Semperisの新しいレポートによると、過去12か月間に発生したランサムウェア事件の40%で、経営幹部が物理的に脅迫されました。
この手法は、米国企業が被害を受けたケースでは46%に増加しています。
さらに、被害者の約半数(47%)は、支払いを拒否した場合に攻撃者から規制当局への通報をちらつかせて脅されたと報告しています。
この脅しは米国企業に対して一般的で、58%のケースで発生しました。これは、同地域でサイバーインシデント報告に関する規制要件が強化されていること、特に上場企業に対する証券取引委員会(SEC)の4日以内の開示ルールなどが影響していると考えられます。
ランサムウェアグループBlackCatは、2023年に支払いを迫るため、被害者の1社をSECに通報したと報告されています。
攻撃者は、恐喝への抵抗が強まる中で、これらの追加的な手段を使って被害者に支払いを迫っています。
7月には、Cisco TalosがChaosランサムウェアグループが要求に応じなかった場合、DDoS攻撃の実行や、事件の情報を競合他社や顧客に拡散するといった追加の脅迫を行っていることを観測しました。
Chainalysisは、サイバー耐性の向上により、被害者が支払いを拒否するケースが増えたことで、2024年のランサムウェア支払い額が前年比35%減少したと報告しています。
新たなSemperisの調査では、ランサムウェアの要求に応じて支払った被害者の割合は前年比でわずかに減少したものの、依然として高い69%となっています。
米国では支払い率が最も高く、被害者の81%が支払いに応じていました。
ランサムウェアの支払いは復旧を保証しない
要求に応じて支払った組織の半数以上(55%)が複数回支払いを行っており、そのうち29%は3回以上支払っています。
さらに、支払いを行ったランサムウェア被害者の15%は、復号キーを受け取れなかったか、破損したキーを受け取ったと報告しています。
SemperisのCEO、ミッキー・ブレスマン氏は、これらの調査結果はランサムウェア攻撃者への支払いが被害者のデフォルトの選択肢であってはならないことを示していると述べています。
「状況によっては会社が選択肢を失う場合もありますが、支払いは次の攻撃への頭金にすぎません。ランサムウェア集団に渡す1ドルごとが彼らの犯罪経済を支え、再犯を促します。ランサムウェアの脅威を根本的に断ち切る唯一の方法は、レジリエンス(耐性)への投資によって、身代金を支払わない選択肢を作ることです」と同氏はコメントしています。
過去12か月間に身代金を支払った被害者のうち、50%が50万ドルから100万ドルの間を支払い、42%が50万ドル以下を支払っています。
残りの8%は、攻撃者に100万ドル以上を支払いました。
多くの被害者が複数回標的に
7月31日に公開されたSemperisの調査によると、過去12か月間に組織の78%がランサムウェアの標的となりました。
オーストラリア、ニュージーランド、イタリア、ドイツ、英国の組織が最も標的となりやすく、これらの地域では81%以上が被害を受けています。
標的となった組織のうち、56%で実際に被害が発生しました。これらの被害者の約4分の3(73%)が複数回の攻撃を受け、31%は3回以上攻撃されました。
追撃攻撃は、最初のインシデント後すぐに発生することが多く、17%が同時、16%が1日以内、37%が1~6日後、26%が7~29日後に発生しています。
被害者が挙げたランサムウェア関連のビジネス上の主な混乱は、雇用喪失(62%)、データ漏洩(61%)、サイバーセキュリティサービスやサイバー保険料の解約(46%)でした。
ランサムウェア被害者のおよそ4分の1(23%)は、通常業務への復旧に1日未満しかかかりませんでしたが、58%は1日から1週間、約5分の1(18%)は1週間から1か月かかりました。
このレポートは、2025年前半に北米、英国、欧州、アジア太平洋地域の複数業界で働く1,500人のITおよびセキュリティ専門家を対象に調査を実施しました。
翻訳元: https://www.infosecurity-magazine.com/news/ransomware-attacks-escalate/