Kaspersky Security Networkが発表したデータによると、ランサムウェアの検出数は2023年から2024年にかけて18%減少し、5,715,892件から4,668,229件になった。
ただし、ランサムウェア攻撃の影響を受けたユーザーの割合はわずかに 0.44% 増加しました。このわずかな割合が価値の高いターゲットに渡るため、ランサムウェアはさらに危険なものになります。

カスペルスキーのグローバルサイバーセキュリティレスポンスチーム(GERT)によると、2024年のサイバーセキュリティインシデントの41.6%にランサムウェアが関連しており、2023年の33.3%から増加する見込みです。標的型ランサムウェアは、今後も世界中の組織にとって主な脅威であり続けると思われます。
同時に、ランサムウェアのソースコードは追加のツールで「改良」されており、金融機関や教育機関への攻撃を専門とするFunkSecグループも、AIを使用してランサムウェアの威力をさらに高め、検出を回避しています。
企業環境ではオペレーティング システムが広く使用されているため、多くのランサムウェア攻撃は依然として Windows ベースのシステムを標的にしています。 Windows のアーキテクチャは、リモート デスクトップ プロトコル (RDP) などのソフトウェアの脆弱性やパッチが適用されていないシステムと組み合わさって、ランサムウェア実行ファイルの主な標的になります。
さらに、サードパーティの攻撃は、信頼できる組織または Microsoft によってデジタル署名されたドライバーです。同時に、近年では、RansomHub や Akira などの一部の攻撃グループがターゲットを多様化し、組織がクラウドやハイブリッド システムのセットアップを採用するにつれて、特にクラウドおよび仮想化環境において Linux および VMware システムを標的とするランサムウェアの亜種を開発しています。
Chainalysisによると、データ侵害に対する身代金の支払いは2024年に大幅に減少し、約8億1,355万ドルとなり、2023年の記録的な12億5,000万ドルから35%減少した。
特に、ソフォスは、身代金の平均支払額が2023年の1,542,333ドルから2024年には3,960,917ドルに増加したと報告しており、これは、要求額が高い大規模な組織を標的とするランサムウェアの傾向を反映しています。

一部のサイバー犯罪グループは、データを暗号化して金銭を脅し取るだけでなく、入手した機密データを悪用して、被害者の顧客、パートナー、サプライヤーなどの第三者への脅威を拡大します。彼らは、病院、金融機関、政府機関などの高価値ターゲットに重点を置いて、特定した組織を標的に混乱を招き、利益を最大化します。
NTS セキュリティ カンパニーの Ngo Tran Vu 氏は、BYOVD 攻撃を防ぐためには、デバイス セキュリティ - コア分離セクションで Windows の脆弱なドライバー ブロックリスト機能を有効にすることが非常に重要であると述べています。 Windows ユーザーにとって、Windows パッチとコンピューターにインストールされているソフトウェアのパッチ更新を定期的に更新することは非常に重要です。企業は、特にランサムウェアの標的になりつつある Microsoft Exchange や VMware ESXi などの広く使用されているソフトウェアの脆弱性を定期的にスキャンし、重大度の高いバグを優先する必要があります。
カスペルスキーによると、2025年にランサムウェアに効果的に対抗するには、組織や個人が階層化された防御戦略を採用し、FunkSec、RansomHub、その他AIを活用したグループの進化する戦術に対処する必要がある。パッチ適用と脆弱性管理を通じて、予防的な予防を優先します。多くのランサムウェア攻撃はパッチが適用されていないシステムを悪用するため、組織は自動パッチ管理ツールを導入して、オペレーティング システム、ソフトウェア、およびドライバーをタイムリーに更新できるようにする必要があります。
「中小企業は、Windows セキュリティと並行して Kaspersky Plus ソリューションを活用することで、多層防御を強化し、マルウェアやエクスプロイトを防止し、データをより適切に保護することができます」と Ngo Tran Vu 氏は付け加えました。
出典: https://www.sggp.org.vn/ransomware-nguy-hiem-hon-o-nam-2025-post794617.html
コメント (0)