ランサムウエアの被害が急増している(写真=PIXTA)
ランサムウエアの被害が急増している(写真=PIXTA)

近年急増している、ランサムウエアによるサイバー攻撃。データを「人質」に取られたら、リーダーは身代金を払うかどうかの判断を迫られる。攻撃される以前のリーダーの選択がその判断を左右する。

 近年、ランサムウエアによる悪質なサイバー攻撃による被害が急増している。2019年から21年の間に、米国ではこのようなサイバー攻撃は200%も増加した。その被害は甚大であり、これに足をすくわれるリーダーは後を絶たない。

 ランサムウエアは、感染させた機器のデータを暗号化し、解読できなくすることで、コンピューターシステムを事実上まひさせる悪質なソフトウエアである。攻撃者はファイルを解読して感染したシステムを復号する代わりに、被害者にデータの身代金を要求するのである。

 ランサムウエアによる攻撃は1980年代に始まり、2010年以降には犯罪者が決済手段として好む暗号通貨が台頭していることもあり、多くの組織にとってより大きな脅威となっている。

 何より難しいのは、ランサムウエアの脅威は不確実性に満ちており、対策を練ることが非常に困難である点である。多くの組織は結果が確実でないにもかかわらず、経済的な負担も大きい身代金を支払うことで、最も迅速な解決策に走ろうとする。

83%がランサムウエアに身代金支払い

 300社を対象とした最近の調査では、64%の組織が過去12カ月以内にランサムウエアの攻撃を受けたことがあり、そのうちの83%が身代金を支払っていることが明らかになっている。しかしながら、身代金を支払った組織のうち、すべてのデータを取り戻したのはわずか8%で、63%は約半分のデータしか取り戻せていない。

 最初の身代金を期限内に支払ったにもかかわらず、2回目の(より高額な可能性のある)身代金の要求を受ける組織もある。また、最悪のシナリオは被害者が支払ったものの、復号化キーを受け取れない、あるいは復号化キーが意図したとおりに動作せず解除されない場合である。

 その一方で、支払わないことを決定した組織は事業を一定期間停止し、収益上の損失発生に直面する。信頼できるバックアップシステムや緊急時対応計画を持たず、準備不足の状態を放置していた組織は、攻撃を受けることにより、経済的な面だけでなく、評判の面でも最も大きな被害を受けることになる。

 ランサムウエアの攻撃を受けた場合、警察やデータ保護当局にその攻撃の事実を知らせなければならない。その後の選択肢は、組織がサイバー攻撃に対処するための準備をどの程度整えているかに依存する。

 この記事は、6つの明確な質問を通して、経営陣がなにをすべきか判断できるようにすることを目的としている。ランサムウエア攻撃を受ける前に質問について検討を進めることで、攻撃のダメージを和らげたり、攻撃された場合に組織がより適切に対応し回復させたりするうえで、重要な行動を取るきっかけとなるはずだ。

Q1. 技術的な準備はできているのか?

 2021年7月にランサムウエアグループ「REvil」が米ソフトウエア会社のKaseyaを攻撃したとき、ハッカーはわずか2時間でKaseyaのサーバーの脆弱性を悪用し、下流にある数十万もの組織にランサムウエアをインストールした。これは、ほとんどのネットワーク防御システムが反応するよりも速いスピードである。システムに対してゼロトラストアプローチを取り、検知と回復のプロセスを優先する「想定侵害」の考え方に取り組むことで、組織はより能動的に考え、予防と同じくらい対応に力を入れることができるようになる。