• ホーム
  • トレンド
  • 「アクロニスサイバー脅威アップデート11月版」公開、ランサムウェア検出は8%減

「アクロニスサイバー脅威アップデート11月版」公開、ランサムウェア検出は8%減

販売戦略

2023/11/22 17:00

 アクロニス・ジャパンは、「アクロニスサイバー脅威アップデート」の11月版(英語)が公開されたことに合わせ、同レポートの日本語版をメディア向けに公開した。

3900万の悪意あるURLをブロック

 アクロニスでは、アクロニス・サイバープロテクション研究所(Acronis Cyber Protection Center:CPOC)で毎月Acronisの監視で検出されたり、同社アナリストが遭遇した最新のサイバー脅威トレンドを「アクロニスサイバー脅威アップデート」として発表している。

 11月版では、エンドポイントでのランサムウェア検出が9月から10月にかけて8%減少し、最も活動的だったランサムウェアグループはLockBitで、65件の被害が報告されたことに触れている。また、注目すべきインシデントとして、米国の遺伝子検査プロバイダー23andMeの事例を紹介している。

 同レポートのトピックとして、アクロニスは10月にエンドポイントで3900万の悪意あるURLをブロックした。9月と比較して5%減少し、2022年10月と比較して3.3分の1に減少した。また、10月に4万7000のエンドポイントでマルウェア攻撃を検出しており、これは9月と比較して6.7%減少している。

 エンドポイントでのランサムウェアの検出は、9月から10月にかけて前年同期比で8%減少。10月に最も活動的だったランサムウェアグループはLockBitで、65件の被害が報告された。

 Acronis Cyber Protect CloudのEndpoint Detection and Response(EDR)は10月、35万2000超のインシデントを検出し、そのうちの大半を自動的に修復した。さらにアクロニスは、世界中の様々な公開された情報ソースから、350超のデータ侵害を確認した。

 10月の注目インシデントとして、米国の有名な遺伝子検査プロバイダである23andMeが、数百万人の顧客に影響を与えた大規模なデータ侵害の後、複数の集団訴訟に直面している。脅威アクターは、23andMeの顧客データをハッカーフォーラムに「Ashkenazi DNA Data of Celebrities.csv」という名前のCSVファイルでリークした。ファイルには、ユーザーのアカウントID、フルネーム、性別、生年月日、DNAプロファイル、場所と地域の詳細など、約100万人のデータが含まれているとされている。

 同社広報担当によれば、攻撃者は他の侵害からのIDやパスワードを再利用する「クレデンシャルスタッフィング攻撃」を通じてプラットフォームにアクセスした。データ漏えいは、二重脅迫型攻撃の一環として、ランサムウェア攻撃の始まりであることがよくあるが、このケースでは純粋なデータ侵害も発生しているという。

 23andMeが損害賠償として顧客にいくら支払うことになるかは推測の域を出ないが、適切なセキュリティ対策に必要な費用を上回る可能性がある。こうした状況への対策として、ゼロトラストアクセスと多要素認証(Multi Factor Authentication、MFA)は、パスワード再利用の影響を軽減するのに役立つとしている。

 マルウェア検出については、Acronis Cyber Protectは10月にエンドポイントで180万のマルウェア脅威をブロックした。これは9月と比較して30%減少している。