見出し画像

【特集】2023年ランサムウェア脅威とリスク分析レポート⑤

こんにちは、S2W NOTE編集です。
4回に渡って2023年ランサムウェア脅威とリスク分析レポートをご紹介してきました。

今回は、本レポートのまとめをお届けします。
本日のまとめをご覧になって、気になる箇所があれば是非それぞれのリスク分析レポートをもう一度確認してみてください。

▼今までの記事

結論

1. ランサムウェアグループ別のリスク測定結果

弊社で開発した21の指標に従って、各ランサムウェアグループのリスクを測定しました。

■マイナス評価指標適用前のリスクレベルが高い上位5グループ
- トップ5グループ: LockBit, BlackCat, CLOP, BlackBasta, Nokoyawa

■マイナス評価指標を適用後のリスクレベルが高い上位5グループ
- トップ5グループ:CLOP, BlackBasta, Nokoyawa, Qilin, BlackByte

2. ランサムウェアグループの分類結果

各ランサムウェアグループのリスク指標の合計をもとに、共通の特徴を持つランサムウェアグループを分類したところ、各クラスターの特徴は以下の通りです。

- Destructive Group
5つのプラス指標すべてにおいて最もリスクレベルが高いクラスター。

- Self Management Expert Group
ダークウェブで活動し、テレグラムやX(旧Twitter)など様々なインフラを活用するクラスター。

Offensive Group
2023年を通じて、影響力の大きい脆弱性を悪用してきた過去を持つクラスター。

Follower Group
大規模な組織や高収益産業を標的とする割合が高いことを特徴とするクラスター。データ侵害を通じて被害者を恐喝する恐喝型グループも含まれる。

Rookie Group
活動開始後1年未満で、リークサイトでの活動レベルが低く、潜在的なリスクレベルを示すクラスター。

Enigma
「Werewolves」グループが独自に組織したクラスターで、ロシアの組織を標的としたクリアネット上に構築されたインフラが特徴。

3. まとめ

このレポートは、リスクの高いランサムウェアグループが使用する攻撃手法を事前に認識し、対応や被害防止に役立てることができます。
MITREフレームワークD3FEND、およびRE&CTが提供するガイドラインを使用して、ランサムウェアのリスクを高める各指標に対する対策を提案しました。各指標のガイドラインの詳細は、下記の「Appendix B」に示した通りです。

将来的には、各組織の業種や特性に応じて指標を調整することで、どのランサムウェアグループが最も脅威的かを評価し、攻撃の事前防止に役立てることができます。詳しくは、下記の「Appendix A」ランサムウェアグループのリスクを高める指標のガイドラインをご参照ください。

Appendix A
ランサムウェアグループのリスクを高める指標のガイドライン

Appendix B
2023年にアップロードされた重複被害者の特定

✎_________________________
以上、2023年ランサムウェア脅威とリスク分析レポートをお届けしました。
最後までお読みいただきありがとうございました🙇‍♀️