宅配業者を装ったフィッシング詐欺は、年々巧妙化してお
ランサムウェアの脅威が世界中で拡大する中、日本の企業は他国と比べ身代金支払い率が圧倒的に低いです。
その結果、ランサムウェアの被害が日本では、2023年まですごい勢いで伸びていたのにも関わらず、2024年上半期では少し減少する結果を見せました。
そこで、このブログでは、なぜ日本のランサムウェアの件数が10%以上減ったのか、日本の身代金支払い率が低い理由、ランサムウェア被害から組織を守るための対策をご紹介します。
企業内のログイン情報管理を業務効率化!
Keeperの14日間の無料体験でその安全性・利便性をお試しください。
なぜ日本のランサムウェアの件数が10%以上減ったのか?
なぜ日本のランサムウェアの件数が下がっているのか、一番の理由は、ランサムウェアというサイバー攻撃自体が日本で成功しても、あまり大きな成果を得られないことと紐づいています。
2021年以降、日本ではランサムウェア被害がどんどん大きくなり続けました。2022年から2023年にかけては警視庁が発表した「サイバー空間をめぐる脅威の情勢等について」のレポートでは、ランサムウェアの被害報告されたインシデントが57%も被害が増えています。
(出所:警視庁が発表した資料を参考にKeeper Securityが作成)
しかし、2023年のランサムウェア被害状況と2024年上半期だけの結果を見ると例年に比べ10%下がっている傾向が見受けられます。
そして、日経クロステックと日本プルーフポイントが発表しているランサムウェア被害の15カ国調査によると、日本は2021年から2023年までランサムウェア被害に遭った企業が身代金を支払った率(身代金支払い率)は3年連続で調査対象の中で最も低かったとされています。
このことから、サイバー犯罪者はあまり大きな成果をランサムウェアから得られなかったのが紐づいていると考えられます。
日本が他国と比べて身代金を支払わない理由
多くの企業がランサムウェア攻撃を受けた際に、身代金を支払うことを選ばない日本の特徴にはいくつかの理由があります。以下にその主な理由を挙げてみましょう。
日本のサイバー保険には身代金支払いが含まれていないことが多い
日本ではサイバー保険の普及が進んでいるものの、その補償範囲にはランサムウェアの身代金支払いが含まれていない場合が多いです。
これは、多くの保険会社がランサムウェア攻撃を未然に防ぐための対策や被害後の復旧費用はカバーしているものの、身代金そのものの支払いは対象外とする方針を取っているためです。このため、企業は自己負担で身代金を支払うことを避け、他の対策を講じる傾向にあります。
例えば、ランサムウェアの攻撃を受けた際には、外部のセキュリティ専門家を招いて迅速に復旧作業を行ったり、従業員のセキュリティ教育を通じて入り口であるフィッシングメールへの対応力を高めたりすることが一般的です。
また、多くの企業は、身代金の支払いが保険でカバーされないため、バックアップ体制の強化やサイバーセキュリティ対策の強化に投資しています。
反社会的勢力に利益を与えないという社会的意識がある
日本社会では、反社会的勢力に対する利益供与を避けることが強く求められています。この考え方は、企業倫理や社会的責任の観点からも重要視されており、法的な規制やガイドラインにも反映されています。そのため、ランサムウェアの身代金を支払うことは反社会的勢力への利益供与と見なされるため、多くの企業は支払いを拒否します。具体的には、企業内でのコンプライアンス教育や内部監査の強化を通じて、反社会的勢力との関係を断つ努力が常に行われています。この社会的概念が企業の対応方針に大きく影響を与えており、結果的に身代金を支払わない選択が一般化しています。
日本は災害が多いためバックアップが普及している
日本は地震や台風などの自然災害が頻発する国であり、そのため多くの企業が日常的にバックアップを取る文化が根付いています。
例えば、企業のデータセンターでは定期的なデータバックアップが義務付けられており、災害発生時に迅速に復旧できる体制が整っています。また、クラウドストレージサービスの利用も普及しており、地理的に分散したデータ保管によって、物理的な被害からデータを保護する取り組みが進んでいます。
これにより、ランサムウェア攻撃を受けた場合でも、企業はバックアップからデータを復元する手段が整っているため、身代金を支払う必要性が低くなっています。災害対策としてのバックアップ体制が、結果的にサイバー攻撃への対策にも役立っているのです。
このような準備が、日本の企業がランサムウェア攻撃に対して冷静に対応し、身代金を支払わずに済む背景となっています。
反対に、それを理解したサイバー犯罪者達は、データを暗号化せずデータ窃盗による恐喝をするノーウェアランサムなどが増え、ランサムウェア攻撃も巧妙に進化しています。
ランサムウェア感染から守るための対策方法
ランサムウェアの被害率は例年と比べ、少し下がったとはいえ、ランサムウェアは依然として日本で大きなサイバー脅威になっています。
またランサムウェアはますます巧妙化しており、あらゆる企業にとってその対策は重要です。ここでは、ランサムウェア感染の入り口を防ぎ、インシデントを減らすための効果的な方法を紹介します。
データの定期的なバックアップ
ランサムウェア攻撃を受けた際にデータを守る最も基本的な方法の一つは、定期的なバックアップです。ランサムウェアは、ユーザーのファイルをロックし、アクセスできないように暗号化し、その代わりに身代金を得ることがサイバー犯罪者の目的です。
そのため、クラウドストレージ、外付けハードディスク、ネットワークドライブなど複数の場所に保存することが推奨されます。また、オフラインバックアップも検討することで、ネットワーク経由の攻撃からデータを守ることができます。
また、バックアップが定期的に正常に行われているか、そしてデータの復元がスムーズに行えるかを確認するテストを実施することが大切です。
システムやソフトウェアを最新の状態に保つ
システムやソフトウェアの脆弱性を狙った攻撃を防ぐためには、常に最新の状態に保つことが重要です。OSやアプリケーション、ブラウザのアップデートがリリースされた際には、できるだけ早くインストールするようにしましょう。特に、セキュリティパッチは重要で、これを怠ると攻撃者に侵入の機会を与えてしまう可能性があります。
また、企業の場合は、社内のすべてのデバイスが最新の状態に保たれていることを確認するために、モバイルデバイス管理ツールの利用が推奨されます。
ソーシャルエンジニアリング攻撃を見分ける方法
ランサムウェアの感染経路のエントリーポイントとして、ソーシャルエンジニアリング攻撃が多用されています。これを防ぐためには、従業員の教育が欠かせません。
フィッシングメールや偽のウェブサイトの見分け方、疑わしいリンクや添付ファイルをクリックしないことなど、具体的な事例を交えながらトレーニングを実施します。
特に従業員は、ソーシャルエンジニアリングを見分けるために以下のような項目を確認しましょう。
- 不審な添付ファイルやリンクが添付されている
- 差出人が不明または信頼できない
- メールの文法やスペルに誤りが多い
- 送信者が緊急性を強調している
- 個人情報や機密情報の提供を要求している
- 見慣れないドメインから送信されている
- 提供された情報が公式なものと異なる
- 不自然に親しげな口調で書かれている
- ログイン情報の確認や更新を促している
- 予期しない請求書や支払い要求がある
これらに当てはまる内容があれば、ソーシャルエンジニアリングの可能性があるため、チームや各従業員に直接、違う媒体などを利用して確認することで、攻撃を防ぐことができます。
パスワード管理の徹底
ランサムウェアからオンラインアカウントを保護するために、強力なパスワードの使用と管理は欠かせない対策の1つです。
簡単に推測されない、長くて複雑なパスワードを利用しましょう。大文字、小文字、数字、記号を組み合わせた最低16文字以上のパスワードを設定することを推奨します。これにより、パスワードの推測やクラッキングが困難になります。このようなパスワードを効率的に作成し管理するためには、パスワードマネージャーの利用を推奨します。パスワードマネージャーは、強力なパスワードを自動的に生成し、それらを安全に保存してくれるツールです。これにより、複雑なパスワードを覚える必要がなくなり、ユーザーは一つの強力なマスターパスワードを記憶しておくだけで済みます。
特に、Keeperのようなパスワードマネージャーには、KeeperFill®による自動入力補助によって、暗号化されたボルトと一致しない情報は、自動で入力しないため、フィッシングサイトの判別にも役に立ちます。
ネットワークをセグメント化し、最小特権アクセスの強化を強制
ネットワークセグメント化と最小特権アクセスの原則を組み合わせることで、セキュリティを大幅に強化できます。最小特権アクセスの原則に従い、ユーザーには必要最低限のアクセス権のみを付与します。これにより、万が一不正アクセスが発生した場合でも被害を最小限に抑えることができます。定期的なアクセス権の見直しを行い、不要なアクセス権を持つユーザーがいないかをチェックすることが重要です。また、役割ベースのアクセス制御(RBAC)を活用し、ユーザーの役割に基づいてアクセス権を割り当てることで、管理をより効率的に行えます。
一方、ネットワークセグメント化は、攻撃者が不正に侵入した後にネットワーク内で水平展開するのを防ぐための有効な手段です。重要なデータやシステムを含むセグメントと、一般ユーザーが利用するセグメントを分離し、アクセス制御リストを使用してセグメント間の通信を制限することで、不要なアクセスを防ぐことができます。
アカウントで多要素認証(MFA)を有効にする
多要素認証(MFA)は、パスワードに加えてもう一つの認証要素を要求することで、アカウントのセキュリティを大幅に向上させます。MFAには、SMSによるコード送信や認証アプリの利用、生体認証(指紋や顔認証)などがあります。これにより、たとえパスワードが漏洩しても、不正アクセスを防ぐことができます。企業は、全ての重要なアカウントに対してMFAを導入し、従業員にもその重要性を理解させることが重要です。MFAの設定が完了しているか定期的に確認し、必要に応じて設定の見直しを行うことも推奨されます。
まとめ:ランサムウェアの被害に遭う前にエントリーポイントを減らそう
ランサムウェアの攻撃は、あらゆる企業にとって深刻なサイバー脅威ですが、事前に適切な対策を講じることで被害を最小に抑えたり、事前に防ぐことが可能です。
定期的なデータのバックアップ、システムの最新状態の維持、ソーシャルエンジニアリング攻撃の検知、強力なパスワード管理、多要素認証の導入など、さまざまな手段を組み合わせてランサムウェアのエントリーポイントを減らすことが鍵となります。
またその中でも、パスワードの管理はセキュリティ対策の基本中の基本です。
パスワード管理や大切な認証情報などを保護するために企業用のパスワードマネージャーは欠かせません。
組織内で、最小権限の原則やロールベースのアクセス制御に基づいた機密情報のアクセス管理を実行することが容易になります。
これにより、ランサムウェアのエントリーポイントである攻撃対象領域を狭め、ランサムウェアをはじめとした、サイバー脅威のリスクを低減させることが可能になります。
これにより、ランサムウェアを含むさまざまなサイバー脅威から保護するために、Keeperのようなパスワードマネージャーの導入は非常に効果的です。
この機会に、14日間のビジネスプランのフリートライアルを試してみてはいかがでしょうか。