Sophosの調査によると、56%以上の企業がこのマルウェアの攻撃を受け、70%のデータが暗号化され、2023年と比較して5倍に増加した身代金の支払いを要求されました。
ランサムウェアが企業を標的に
Sophos のデータ暗号化および恐喝マルウェア (ランサムウェア) の現状に関する特別レポート「State of Ransomware 2024」では、容赦ないランサムウェア攻撃に直面している企業にとって、2024 年も引き続き「悲惨な」年となることが示されています。
ソフォスは、組織や中小企業を標的としたサイバー攻撃が増加傾向にあると発表しました。特にランサムウェアは、規模を問わず企業にとって大きな脅威とみなされています。ランサムウェアは依然として密かに発生しており、身代金は数千万ドルに達し、業務中断による損害も相当なものとなっています。さらに、標的型攻撃(APT - Advanced Persistent Threat)は、あらゆる組織や企業にとって常に主要な脅威となっています。
ランサムウェアとは、被害者のデータを暗号化して人質に取り、そのデータを「救出」するために被害者である企業にビットコインなどの暗号通貨で身代金を要求するマルウェアの一種を表す用語です。
Sophosによると、2024年に14か国の中規模および大規模企業の半数以上がランサムウェアの攻撃を受けたと回答しています。その中で、ランサムウェアが最も強く悪用する脆弱性としては、ソフトウェアまたはシステムのセキュリティ脆弱性(32%)、弱点への攻撃(29%)、悪意のあるメール(23%)、標的型詐欺(11%)などが挙げられます。平均して、ランサムウェア攻撃後、停止した業務を復旧するのに企業の35%は1週間かかり、34%は1か月かかります。
産業・商業部門、経営組織、政府機関に対するランサムウェア攻撃の割合を比較したグラフ。医療機関と病院を標的とした割合は依然として最も高く、68%を占めています。
統一された解決策の欠如
ソフォスによると、企業システムが侵入される理由は、特にAI(人工知能)が隆盛を極める時期に、ソフトウェアの重複が原因となっているという。
あらゆる組織や企業の業務に適用される新しいテクノロジーの発展は、サイバー攻撃の対象領域を拡大させています。アプリケーションやオペレーティングシステムのセキュリティ脆弱性が頻繁に発表される一方で、IT管理者は対応しきれず、サイバー犯罪者が攻撃を実行できる条件を作り出しています。
多くのセキュリティ ホールは、アプリケーションとオペレーティング システムに起因します。
ソフォスの担当者は、情報技術システムの複雑さにより、多くの組織や企業が情報セキュリティと安全性に関する多くの問題に直面していると述べています。主な問題は3つあります。セキュリティソリューションの導入時に多くの「盲点」が存在すること、管理者がシステム全体の相関関係を把握するのに役立つ監視ツールが不足していること、そして情報セキュリティインシデントへの対応と運用を行うための高度な専門知識を持つ人材が不足していることです。
Sophos は、専門チームのない中小企業でも専門的なソリューションを使用してこれらの弱点を克服できると考えています。
Sophosは、Sophos EDRおよびXDR(Rapid Detection and Response)ソリューションを提供しています。これらのソリューションの主なメリットは次のとおりです。「隠れた」、気づかれない攻撃の早期検知、セキュリティ状況に関する信頼性の高いレポートをいつでも提供、迅速な対応と最適なインシデント対応、そしてオペレーターが攻撃内容とその防御方法をより深く理解できるようになります。これにより、企業は24時間365日体制でセキュリティ専門家によるサポートを受けることができます。
Sophosの専門家によると、強力なワークステーション保護ソリューションであるEPP(エンドポイント保護プラットフォーム)だけでは、ますます巧妙化するマルウェア攻撃を防ぐには不十分です。そこで、EPPがそのようなインシデントを効果的に検知・対応できるよう、高度なテクノロジー、つまりEDR(エンドポイント検知&対応)を適用しています。XDRはEDRの拡張機能です。
Sophos XDR は、ワークステーション、サーバー、ファイアウォール、モバイル デバイス、クラウドなどからのあらゆるインシデントの検出と対応に役立ちます。
Sophos EDR と XDR に優位性を与える 3 つの機能は次のとおりです。
ライブディスカバリ:管理者は、データレイクに保存された履歴データを使用して、システム全体のステータス、マルウェア、攻撃などに関するあらゆる情報を検索および照会できます。攻撃の兆候(IoA - Indicators of Attack)と侵入の兆候(IoC - Indicators of Compromise)に基づいて、IT部門がマルウェアをプロアクティブにハンティング(脅威ハンティング)できるよう支援します。
ライブ レスポンス: 分離、検疫、スキャン、サンプリング、または悪意のあるオブジェクトの詳細な分析 (ファイルの取得、脅威ケースの作成) などのアクションを含め、管理者がインシデントに効果的に対応できるようにガイドします。管理者は、管理インターフェイス上の端末にリモート アクセスして、迅速に処理できます。
脅威インテリジェンス:イベントやインシデント発生時に、その発生源の階層的な接続マップを提供します(根本原因分析)。AI、ML/DL(機械学習)、クラウドサンドボックスなどの高度なテクノロジーを統合し、疑わしいファイルを分析し、それらのオブジェクトに関する詳細なレポートを提供します。
[広告2]
ソース
コメント (0)