最近、ランサムウェアの攻撃が増えていると思う方が多いのではないでしょうか?実際、著名な出版社への攻撃や、1つのサービスプロバイダーへのランサムウェア攻撃が100を超える組織のデータ侵害につながってしまうなど、ニュースの見出しにランサムウェア攻撃を目にすることが多くなりました。
ランサムウェア攻撃の全体構造
ランサムウェア攻撃の侵入源は大きく分けて以下のようになります。
- SSL VPNやソフトウェアの脆弱性
- RDP(リモート・デスクトップ・プロトコル)
- 窃取されたパスワード
- クレデンシャルフィッシングメール
- フィッシングメール
- マルウェアつきメール
- 内部関係者
日本においては放置されたVPNの脆弱性より侵入されたインシデントが多く報告されていますが、実は侵入原因が判明しないインシデントも多くなっています。それはなぜかというと、サイバー犯罪のエコシステムが醸成されたことに起因すると考えています。イニシャル・アクセス・ブローカーと呼ばれる攻撃者が事前に詐欺メールなどで入手したクレデンシャル(ID/パスワード)などアクセスできる権利を他の攻撃グループにアンダーグラウンドで転売します。それを購入した別のグループがランサムウェア攻撃などをおこないます。つまり、実際に侵入の原因となった攻撃と、侵害されたことを把握できる攻撃をおこなう犯人が異なるのです。だいぶ前に侵害された情報を使われたのでは、攻撃を追跡することが困難です。そのため侵入原因を追跡できないインシデントが増えているのです。
2024年第2四半期のメール脅威は急増
プルーフポイントは世界のメールトラフィックのうち4分の1を監視している世界でも有数のメールセキュリティを提供しています。その大規模なインテリジェンスから、ランサムウェア攻撃につながる脅威メールが増えているのかを探ってみました。
以下は2022年の第1四半期から2024年第1四半期にかけてのランサムウェアにつながるメール脅威の量です。ご覧頂いてわかる通り、2022年初頭から2024年第1四半期までは、あまり量は変わらず500万件前後以下であることが分かります。しかし2024年第2四半期(4~6月)はランサムウェア攻撃につながるメール攻撃の量が大きくスパイクし、その前の期の4.58倍に急増していることが分かります。
マイクロソフトを守るために
多くの企業が、業務効率化のためにマイクロソフトを利用しています。しかしながら、以下の図に示す通り、マイクロソフトに対する侵害は絶えることがありません。
このような事態を受けて、米国の国土安全保障省はCyber Safety Review Board(CSRB)において、Microsoftの「次々に起こるセキュリティ上の欠陥」が壊滅的な侵害を招いており、「Microsoftのセキュリティ文化は十分ではなく、見直しが必要である」との見解を示しています。
Microsoft 365 E5セキュリティを使用しているにも関わらず、追加でプルーフポイントを利用してセキュリティを強化しているFortune100の顧客は83%にのぼります。さらにFortune1000においても、Microsoft 365 E5を使用している上、さらにプルーフポイントでセキュリティ強化をしている組織は60%にのぼります。
プルーフポイントは、メールの配信前から配信後、また実際にメールの中のリンクや添付ファイルをクリックするタイミングというメールのライフサイクル全体において、継続的な検知と分析をおこない、より高精度な方法で最新のメール脅威を阻止します。
ガートナーの「Eメールセキュリティ マーケットガイド 2023」においても、MicrosoftやGoogleなどの業務コラボレーションツールに対して、サードパーティのセキュリティソリューションで補完することが奨励されていますので、よろしければご参照ください。