日本IBMは4月25日、記者説明会を開き、セキュリティ専門チームがまとめた2023年の脅威動向レポートについて解説した。ランサムウェアの攻撃が依然として多いほか、製造業が2年連続で最も被害を被っている現状から、攻撃を受けた際に早期に復旧できる対応策を事前に講じる重要性を強調した。
レポートは、同社の専門チーム「IBM X-Force」が、22年にグローバルで発生したサイバー脅威の対応事例や攻撃の形態などを分析した。攻撃の内訳は、金銭の要求など脅迫を伴うものが27%と最も多く、このうちランサムウェアが17%と依然として高い割合を占めた。データの暗号化に加え、盗み出したデータを公表するとして金銭を要求するといった二重の脅迫が増えているという。
藏本雄一 理事パートナー
ランサムウェアは、同社が対応した種類が前年より増加し、19種類となった。侵入から暗号化実行までの期間が短縮化しているのも特徴。2カ月以上かかっていたものが数日になる場合が多く、中には当日に実行されるケースも見られた。
業種別では、製造業が24.8%で、割合は前年より高くなった。製造業は海外に拠点を持っていることが多く、セキュリティが弱い拠点からの侵入があるという。地域別では、日本を含むアジア太平洋地域が31%で最多だった。22年に日本で多く被害があったEmotet(エモテット)の割合は上がった。
攻撃の初期侵入経路は、フィッシングメールが41%と最も多かった。不正な添付ファイルや悪意あるリンクには引き続き注意が必要となる。
取るべき対応として、コンサルティング事業本部の藏本雄一・理事パートナーは「ゼロリスクにするのは難しい。対策により発生確率を低下させた上で、攻撃を受けた際にすぐ業務復旧できるよう事前に体制を準備することが重要だ」と指摘した。
(堀 茜)