ランサムウェア攻撃による身代金やデータ復旧費用が増加傾向--Sophos調査

Eileen Yu (Special to ZDNET.com) 翻訳校正: 矢倉美登里 長谷睦 (ガリレオ)2023年05月18日 11時08分

 2022年の1年間で、ランサムウェア攻撃に見舞われた組織の割合には変化がないが、データ復旧費用の平均値は上昇していることが、最新の調査で判明した。しかも、いわゆる「身代金」の支払額と、消失したデータの復旧にかかる費用の両方が上昇しているという。

キーボードに入力する手
提供:Getty Images/urbazon

 こうした事実が明るみに出たのはSophosの年次レポート「The State of Ransomware」(ランサムウェアの状況)で、これによると2022年にランサムウェア攻撃を受けたと回答した組織の割合は約66%で、これは2021年と同じだった。この調査は、2023年1月から3月にかけて、オーストラリア、インド、日本、ドイツ、米国など、14カ国のITおよびサイバーセキュリティ責任者、合計3000人を対象に実施されたものだ。

 ランサムウェア攻撃を受けたと報告した回答者の割合は前年度から変化していないものの、2022年に公開された前回のレポートでは調査対象者が5600人と、今回とは母数が異なる点には留意すべきだろう。

 こうした攻撃に見舞われたと回答した割合を地域別に見ると、シンガポールが84%で最も高く、78%の南アフリカ、75%のスペインとスイスがこれに続いている。攻撃の割合が最も低いのは英国で44%だった。

 ランサムウェア攻撃を受けたという回答の割合は、米国では68%、オーストラリアでは70%、インドでは73%、日本では58%だった。ただしこちらの回答についても、シンガポールとスイスはそれぞれ回答者が100人で、米国の500人、インドと日本の300人、オーストラリアの200人と比べて少ない。

 セクター別に見ると、ランサムウェア攻撃を報告した割合が最も高かったのは教育分野(79.5%)だった。一方、最も低かったのはIT、テックおよび通信分野で50%だった。

 今回のSophosのレポートによると、ランサムウェア攻撃が起きる根本的な原因として最も一般的なのは脆弱性が悪用されたケースだ。これがランサムウェア攻撃全体の36%を占め、認証情報の漏えい(29%)が続く。

 こうした攻撃のうち、全体の76%ではハッカーによるデータ暗号化を許しており、回答者のうちデータが暗号化される前に攻撃を阻止できたとする者の割合は21%にとどまった。一方で、全体の3%は、データが暗号化されることはなかったものの、データを人質に取られて「身代金」を要求されたと回答している。

 レポートによれば、データが暗号化された攻撃のうち30%では、データの窃盗被害にも遭っている。Sophosはこれを「二重取り」と表現し、ハッカーはますます、盗んだデータを公開すると脅して身代金の支払いを強要したり、不当に得た情報を売ったりして、攻撃のマネタイズを試みていると指摘した。

 ランサムウェア攻撃を受けた場合、身代金を支払う割合が最も高かったのはイタリアの被害者で、56%が身代金を支払ったことを認めており、さらに米国とブラジルがそれぞれ55%でこれに続いた。ほかにも、シンガポールとオーストラリアでは53%、日本では52%の回答者が身代金の支払いを選んだと述べている。

 全体的に見ると、支払われた身代金の平均額は、2022年版調査時の約81万ドル(約1億1000万円)と比べてこの1年間でほぼ倍増し、約154万ドル(約2億1000万円)に達した。さらに、100万ドル(約1億3000万円)を超える身代金を支払った組織の割合は、前年のわずか11%から40%に増加しており、500万ドル(約6億9000万円)以上の身代金を支払ったという回答者も13%を占めた。

 身代金の支払いとは別に、データ復旧の平均費用は182万ドル(約2億5000万円)となっており、こちらも2022年の140万ドル(約1億9000万円)から増加した。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]