自動車ランサムウェア攻撃が1年で2倍に

ランサムウェアは現在、自動車セクターが直面する最も急速に成長し、最も破壊的なサイバー脅威であり、Halcyonによると、2025年の自動車メーカーへの攻撃の44%を占めています。

セキュリティベンダーは複数のソースからデータを集約して、業界に関する新しいレポートを作成しました。2025年の自動車メーカーへのランサムウェア攻撃が2倍以上に増加したと主張しています。

「攻撃の急増は、サイバー犯罪者による戦略的なシフトを反映しており、彼らはコネクテッドテクノロジーの急速な採用、クラウドサービスへの依存の増加、および犯罪者の攻撃機会を広げる広大なサードパーティサプライヤーネットワークにより、自動車産業をますます有利な標的と見なしています」とレポートは指摘しています。

コネクテッドビークルプラットフォーム、オーバーザエア(OTA)更新メカニズム、およびクラウドベースの環境が、業界における一般的な企業の攻撃面を拡大したことを指摘しています。

セキュリティ態勢が脆弱な可能性のある小規模なサプライヤーは、しばしばOEMのITシステムへの特権アクセスを持っていると、レポートは付け加えています。

自動車セクターのランサムウェアについて詳しく読む: サイバー攻撃が自動車メーカーJLRに第2四半期で2億5800万ドルのコストをもたらす

このレポートはまた、自動車メーカーがダウンタイムに対する許容度が低いため、攻撃の標的としてますます人気が高まっていることに注目しています。

これは、Jaguar Land Rover(JLR)がランサムウェア関連の生産停止に見舞われた昨年強調されました。これは5週間に及び、同社に固定費と利益損失で週あたり推定1億800万ポンドの費用を費やしました。

その攻撃は歴史上最も高額な攻撃とレッテルを貼られ、生産ラインを停止せざるを得なくなった小規模なサプライチェーンパートナー間の大きな連鎖効果により、英国経済に19億ポンドの損害を与えました。

セクターに対するHalcyonの軽減アドバイス

Halcyonは自動車セクターのITチームに、以下の方法でランサムウェア脅威に先制的に対処することを促しました:

  • VPN、RDPエンドポイント、ERPシステムなどの境界およびエッジデバイスとアセットのパッチ適用
  • VPN、リモートアクセス、および特権アカウントに焦点を当てたフィッシング耐性多要素認証(MFA)の展開。およびサードパーティアクセスの監査とレガシー認証情報の削除/ローテーション
  • 改ざんと無効化に対するエンドポイント検出と応答(EDR)ツールの強化
  • ドメイン参加システムから隔離された不変のオフラインバックアップを維持し、定期的に復元テストを実施
  • ソフトウェアプロバイダーを含むサプライチェーンパートナーのベースラインセキュリティ要件を確立し、サードパーティツールの侵害を積極的に監視
  • 特徴的な動作パターンを検出し、暗号化前に脅威を停止できるアンチランサムウェアソリューションを展開

過去1~2年のランサムウェアインシデントは、製造業者と主要なサプライヤーからコネクテッドビークルシステムまで、バリューチェーンのすべての部分を襲ったとレポートは述べています。

「これらのエスカレートする脅威を踏まえて、自動車サプライチェーン全体の企業は、自らのエクスポージャーを理解し、防御を強化し、攻撃が発生した時に対応する準備ができていることを確保することを優先すべきです」とHalcyonは付け加えています。

翻訳元: https://www.infosecurity-magazine.com/news/automotive-ransomware-attacks/

ソース: infosecurity-magazine.com