ランサムウェア業界が進化するにつれて、ハッカーは企業や個人を悪用するためにこのテクノロジーを使用する方法をますます見つけ続けるだろうと専門家は予測しています。
セクサンマスター |瞬間 |ゲッティイメージズ
ランサムウェアは今や数十億ドル規模の産業となっています。しかし、それは常にそれほど大きなものではありませんでした。また、今日蔓延しているサイバーセキュリティ リスクでもありませんでした。
ランサムウェアは 1980 年代に遡り、サイバー犯罪者が個人のコンピュータ上のファイルをロックし、ロックを解除するために支払いを要求するために使用されるマルウェアの一種です。
12 月 12 日に正式に 35 歳になったこのテクノロジーは大きな進歩を遂げ、犯罪者がランサムウェアをより迅速に作成し、複数のターゲットに展開できるようになりました。
サイバー犯罪者 強要された暗号通貨の支払いで10億ドルをかき集めた ブロックチェーン分析会社チェイナリシスのデータによると、2023 年のランサムウェア被害者の数は過去最高となった。
専門家は、現代のクラウド コンピューティング技術、人工知能、地政学が未来を形作る中、ランサムウェアは進化し続けると予想しています。
ランサムウェアはどのようにして発生したのでしょうか?
ランサムウェア攻撃と考えられる最初のイベントは 1989 年に発生しました。
ハッカーは、誰かが AID を発症するリスクがあるかどうかを判断するのに役立つソフトウェアが含まれていると主張して、フロッピー ディスクを物理的に郵送しました。
ただし、このソフトウェアをインストールすると、ユーザーのコンピュータが 90 回再起動された後、ディレクトリが隠蔽され、ファイル名が暗号化されてしまいます。
次に、ファイルとディレクトリを復元するためのライセンスを取得するために、パナマの住所にレジ小切手を送付するよう要求する身代金メモを表示します。
このプログラムはサイバーセキュリティ コミュニティによって「AIDs Trojan」として知られるようになりました。
「これは最初のランサムウェアで、誰かの想像力から生まれたものでした。誰かが読んだり、研究したりしたものではありませんでした」と IT 機器大手のサイバー脅威インテリジェンス部門、Talos の EMEA 責任者である Martin Lee 氏は述べています。 シスコとCNBCのインタビューで語った。
「それまでは、まったく議論されていませんでした。ランサムウェアという理論的な概念さえありませんでした。」
犯人はハーバード大学で学んだ生物学者ジョセフ・ポップであり、逮捕された。しかし、常軌を逸した行動を示した後、裁判を受けるのは不適格であると判断され、米国に帰国した。
ランサムウェアはどのように発展したか
AIDs トロイの木馬が出現して以来、ランサムウェアは大きく進化しました。 2004 年、攻撃者は今日「GPCode」として知られる犯罪用ランサムウェア プログラムを使用してロシア国民を標的にしました。
このプログラムは電子メールを介して人々に配信されました。これは今日一般に「フィッシング」として知られる攻撃方法です。
ユーザーは、魅力的なキャリアオファーの約束に誘惑されて、求職応募フォームを装ったマルウェアを含む添付ファイルをダウンロードしてしまいます。
添付ファイルが開くと、被害者のコンピュータにマルウェアがダウンロードされてインストールされ、ファイル システムがスキャンされてファイルが暗号化され、電信送金による支払いが要求されます。
その後、2010 年代初頭、ランサムウェア ハッカーは支払い方法として暗号通貨に注目しました。
ビットコインの誕生からわずか数年後の 2013 年に、CryptoLocker ランサムウェアが出現しました。
このプログラムで人々をターゲットにしたハッカーは、ビットコインまたはプリペイド現金券での支払いを要求しました。これは、暗号通貨がランサムウェア攻撃者にとってどのように選択される通貨になったかを示す初期の例でした。
その後、身代金の支払い方法として暗号通貨を選択したランサムウェア攻撃のより顕著な例には、次のようなものがありました。 WannaCryとPetya。
「仮想通貨は、まさに匿名かつ不変の方法で、規制された銀行システムの外に価値と資金を移転する方法であるため、悪者に多くの利点をもたらします」とリー氏はCNBCに語った。 「誰かがあなたにお金を支払った場合、その支払いをロールバックすることはできません。」
CryptoLocker は、「サービスとしてのランサムウェア」操作の最も初期の例の 1 つとしてもサイバーセキュリティ コミュニティで悪名高くなりました。つまり、開発者がより初心者のハッカーに、攻撃を実行できるようにするために料金を払って販売されるランサムウェア サービスです。 。
リー氏は「2010年代初頭、専門化が進んだ」と述べ、CryptoLockerの背後にいるギャングは「犯罪の運営に非常に成功していた」と付け加えた。
ランサムウェアの次は何でしょうか?
ランサムウェア業界がさらに進化するにつれ、ハッカーは企業や個人を悪用するためにこのテクノロジーを利用する方法をますます発見し続けるだろうと専門家は予測しています。
2031 年までにランサムウェアは 被害者に年間合計2,650億ドルの費用がかかると予測される、Cybersecurity Venturesのレポートによると。
一部の専門家は、AI がランサムウェアを作成して使用しようとする犯罪者の参入障壁を低くしていると懸念しています。 OpenAI の ChatGPT のような生成 AI ツールを使用すると、日常のインターネット ユーザーがテキストベースのクエリやリクエストを挿入し、それに応じて洗練された人間のような回答を得ることができます。また、多くのプログラマーがコードの作成を支援するためにこれを使用していることもあります。
ダークトレースの最高情報セキュリティ責任者であるマイク・ベック氏はCNBCの「Squawk Box Europe」に対し、サイバー犯罪者への武装と、サイバーセキュリティ企業内の生産性と業務の改善の両方において、AIには「大きなチャンス」があると語った。
「私たちは悪者が使っているのと同じツールで武装しなければなりません」とベック氏は語った。 「悪者は、今日その種の変化とともに使用されているものと同じツールを使用することになります。」
しかしリー氏は、AIが多くの人が考えているほど深刻なランサムウェアのリスクをもたらすとは考えていない。
「AIがソーシャルエンジニアリングに非常に優れているという仮説はたくさんある」とリー氏はCNBCに語った。 「しかし、世の中に存在し、明らかに機能している攻撃を見ると、最も成功するのは最も単純な攻撃である傾向があります。」
クラウドシステムをターゲットにする
将来的に注意すべき深刻な脅威は、企業が遠く離れたデータセンターからデータを保存し、Web サイトやアプリをリモートでホストできるようにするクラウド システムを標的とするハッカーである可能性があります。
「これほど多くのランサムウェアがクラウド システムを攻撃するのは見たことがありません。今後、ランサムウェアが進行するにつれ、そうなる可能性が高いと思います」とリー氏は語った。
Lee 氏によると、ランサムウェア攻撃者は将来的に、資格情報を変更したり、ID ベースの攻撃を使用してユーザーのアクセスを拒否したりすることで、クラウド資産を暗号化したり、アクセスを保留したりする可能性があります。
地政学も、今後数年間でランサムウェアが進化する過程で重要な役割を果たすと予想されています。
「過去10年間で、犯罪的なランサムウェアと国家攻撃との区別はますます曖昧になり、ランサムウェアは地政学的兵器になりつつある」とリー氏は述べた。 「おそらく、もっとそのようなことが起こるだろうと思います」と彼は付け加えた。
Lee 氏が注目を集めるもう 1 つのリスクは、自律的に分散されるランサムウェアです。
同氏はCNBCに対し、「自律的に拡散するランサムウェアがさらに存在する可能性はまだある。おそらく、経路上のすべてを攻撃するわけではなく、特定のドメインや組織に限定されるだろう」と語った。
Lee 氏はまた、サービスとしてのランサムウェアが急速に拡大すると予想しています。
同氏は、「ランサムウェアのエコシステムはますます専門化され、ほぼ独占的にランサムウェア・アズ・ア・サービスのモデルに移行するだろう」と述べた。
しかし、犯罪者がランサムウェアを使用する方法は進化しつつあるものの、テクノロジーの実際の構成は今後数年間でそれほど劇的に変化するとは予想されていません。
「RaaSプロバイダー以外や、盗まれたり入手したツールチェーンを利用するプロバイダー以外では、認証情報とシステムアクセスが効果的であることが証明されている」とインターネット検索会社Elasticのセキュリティ責任者、ジェイク・キング氏はCNBCに語った。
「敵対者にとってさらなる障害が現れるまで、我々はおそらく同じパターンを観察し続けるだろう。」