重要インフラの3社に1社でランサム被害 – 11%は感染20台以上
(Security NEXT – 2018/07/31 )より引用
国内重要インフラ組織の3社に1社がランサムウェアの被害を経験していることがわかった。感染したランサムウェアの約半数が「Locky」で、身代金を支払ったと回答した組織はなかったという。
JPCERTコーディネーションセンターが、2017年9月19日から10月17日にかけて調査を実施し、結果を取りまとめたもの。国内の重要インフラなど184組織が回答した。
ランサムウェアの被害経験について尋ねたところ、65%が「ない」と回答する一方、35%にあたる64組織が「ある」と答えた。被害を受けた組織において件数を尋ねたところ、78%は「5件未満」で、「5件以上、10件未満」が16%だった。
被害に遭った機器の台数は、「1台」が36%、「2〜4台」も同じく36%だった。「5〜9台」が13%、「10〜19台」が6%で続く一方、「20台以上」に感染が拡大したケースも11%と1割を超えた。
感染したランサムウェアの種類は、「Locky」が52%で最多。「TeslaCrypt」が20%、「WannaCrypt」が17%、「spora」が11%で続く。
感染原因は「メールの添付ファイル」が66%。「ウェブサイトまたはウェブアプリケーション」が41%、「メールのリンク」が6%、「外部記憶媒体」と「リモートデスクトップ」がそれぞれ5%だった。
感染者を尋ねたところ、86%が正社員と回答。契約社員やアルバイト、人材派遣などの外部人員が17%で続く。また経営層が5%、管理職が11%だった。
被害を受けた端末の種類を尋ねたところ、外部持ち出しを行わないデスクトップパソコンが61%、外部持ち出しを行うラップトップパソコンが48%だった。一方でサーバが42%、NASが9%で続く。携帯電話やタブレットにおける被害の報告はなかった。
被害時の対応については、「業務端末を入れ替えた」が80%、「データをバックアップから戻した」が58%で続く。バックアップしておらずデータを戻せなかったケースは16%だった。
セキュリティベンダーが提供している復号化ツールでデータを復元した組織は2%と少ない。また、一部未回答もあったものの、身代金を支払ったと回答した組織はなかった。
ランサムウェアに感染してから、通常の業務が復旧するまでに要した時間は、「1週間未満」が36%で最多。「6時間未満」が22%、「1日未満」が17%と続いた。
ネットセキュリティに絶対はないと思います。
絶対を望むのであればネットを使わないことが一番です。
しかしそれは現実的なことではないので、端末デバイスの適切な利用はもちろんのこと
複数バックアップ、複数拠点でのバックアップ、セキュリティの高いクラウド利用など
状況に合わせて選定していくことをオススメいたします。
継続的なことなので、コストも重要ですがコスト重視しすぎて不十分な対策にならないように専門家と相談されることをオススメします。
「うちの税理士や周りの取引先でも、そんな対策が必要と聞いたことない」というお声も耳にします。
情報セキュリティ、ネットセキュリティに精通している方に相談・見直しされるようオススメいたします。
また、被害に遭ってから正常業務に復旧できるまでの時間的ロス、経済的ロスも無視できません。
パソコンを多く使う事業者であれば、復旧するまでの人件費も考えていく必要があると思います。
見直しのきっかけになれば幸いです。