「ランサムウェア」感染企業が被害を明かさない“なるほどの理由”サイバー攻撃の被害者が通報したがらない理由【中編】

法執行機関がランサムウェア攻撃などのサイバー攻撃の犯人逮捕で成果を上げている一方、企業はサイバー攻撃の被害通報にあまり積極的ではない。その理由や、機関と企業の思惑の違いを専門家の説明に沿って解説する。

2022年03月03日 05時00分 公開
[Arielle WaldmanTechTarget]

 脅威インテリジェンスベンダーDigital Shadowsでサイバー脅威アナリストを務めるステファノ・デ・ブラージ氏によると、深刻なランサムウェア(身代金要求型マルウェア)攻撃の発生を受けて、欧米では警察などの法執行機関が、より積極的な対策に乗り出している。「法執行機関が企業のインシデント対処に加わることは、法執行機関が攻撃の手法や目的に関するデータを収集する上で非常に重要だ」とデ・ブラージ氏は語る。

 情報セキュリティ専門家によると、ランサムウェアなど最近のサイバーセキュリティインシデントに関する捜査の成果が、企業の被害通報を促進する可能性は低い。それはなぜなのか。

だから「ランサムウェア感染企業」は被害を報告しない

 「サイバー攻撃の被害企業が法執行機関にインシデントの内容を報告することは、一般的には有益だが、法執行機関に主導権を握られるリスクもある」。セキュリティトレーニング企業KnowBe4でデータ駆動型セキュリティエバンジェリストを務めるロジャー・グライムズ氏はそう語る。法執行機関に報告すると、企業は自社や取引先、顧客などの関係者に影響が及ぶ行動を部外者の手に委ねることになる。企業は本来、そうした状態に陥ることを避けてきた。

 企業は「法執行機関に報告しても、容疑者の逮捕や身代金の回収はあまり実現しない」と考える傾向があると、グライムズ氏は説明する。そのため企業の上層部や法律顧問、IT部門は通報したがらない。「知識豊富なセキュリティ専門家はたいてい、有益または必要でない限り、法執行機関の関与を嫌う」と同氏は述べる。

 優先順位の違いも、企業がインシデント通報に消極的な理由の一つだ。「企業は法執行機関に喜んで協力はするが、企業の最優先事項は犯人逮捕ではない」と、法律事務所Baker McKenzieのパートナーで、顧客のインシデント対処に参加しているスティーブン・レイノルズ氏は指摘する。レイノルズ氏によると、企業がランサムウェア攻撃を受けた際、大半は業務の再開を第一に望む。企業がインシデント対処において重視する問題点は、

  • 攻撃者から復号手段を入手できるかどうか
  • 盗まれたファイルが流出する危険性
  • 身代金の支払いが規制違反になるかどうか
  • 身代金支払いに関連する企業のポリシーや規定

などだ。

 ランサムウェア攻撃を受けた企業の最優先事項は、システムを復旧させて通常業務に戻すことだとレイノルズ氏は指摘する。「法執行機関は犯人逮捕を優先するが、企業にとってそれはさほど重要ではない」(同氏)

 米国では複数の法執行機関や規制組織がランサムウェア攻撃への関心を高めていると、レイノルズ氏は指摘する。通報プロセスが複雑化し、被害企業がどこに報告すればよいかが分かりにくくなったことが、状況を悪化させている。「多くのランサムウェア攻撃は公表されず、法執行機関にも報告されていない」。米下院の監視・政府改革委員会が2021年11月に開いた公聴会「Cracking Down on Ransomware: Strategies for Disrupting Criminal Hackers and Building Resilience Against Cyber Threat」で、FBIサイバー部門のアシスタントディレクターであるブライアン・ボーンドラン氏はこう述べた。

 FBIのインターネット犯罪苦情センター(IC3)に2019年から2020年にかけて寄せられた報告によると、ランサムウェア攻撃の報告数は2047件から2474件、被害総額は約897万ドルから約2916万ドルに増加した。だが報告されたインシデントは、実際に発生したインシデントの一部にすぎない。「米国の法執行機関は、民間組織からの報告がなければサイバー攻撃を把握できない」とボーンドラン氏は説明する。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

譁ー逹€繝帙Ρ繧、繝医�繝シ繝代�

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...