05/13/2024

② ルーブリック / RBRK:サイバーセキュリティ業界におけるランサムウェア・マルウェアの現状と同社のテクノロジー面の優位性

green padlock on pink surfaceコンヴェクィティ  コンヴェクィティ
  • ランサムウェアの脅威は依然として大きく、その進化を理解することは、ルーブリック(RBRK)への投資を検討する際に非常に重要である。
  • ランサムウェアの攻撃は巧妙化し、Ransomware-as-a-Service(RaaS)の登場により、サイバー犯罪への参入障壁が低下している。
  • このようなランサムウェアの手口に効果的に対抗するため、企業はデータ・セキュリティ対策をさらに強化する必要があり、ルーブリックへのニーズが高まっている。

※「①ルーブリック/RBRK(IPO・新規上場):サイバーセキュリティ銘柄の概要&強み分析と今後の株価見通し(Rubrik)」の続き

ランサムウェアの現状とルーブリック(RBRK)のポジショニング

ルーブリック(RBRK)への投資を検討する際には、近年、成長と変容の両方を見せているランサムウェアの進化を理解することは極めて重要である。

ランサムウェアの脅威は依然として大きく、さまざまな業界に影響を及ぼしており、その勢いは衰える気配がない。

ランサムウェアの攻撃はますます巧妙化し、Ransomware-as-a-Service(RaaS)の出現により、サイバー犯罪者の参入障壁が下がり、最小限の技術スキルを持つ者でも有害な攻撃を仕掛けることができるようになっている。

そして、私たちが2021年に予測したように、RaaSモデルはランサムウェア攻撃の規模と幅を大幅に拡大している。

洗練されたサイバー犯罪者は、脆弱なシステムを簡単に特定したり、最初のアクセスを確立したりできるようになり、その後、経験の浅い加害者にRaaSパッケージを配布することで、彼らのビジネスの拡張性と収益性の両方を高めることができるようになっている。

この変化は、ランサムウェアの亜種とそれに関与する人物の増加につながり、企業のセキュリティ状況を複雑にしている。

興味深いことに、それほど高度でないサイバー犯罪者にとっては、暗号化技術が複雑であるため、RaaSのオペレーションでは、「身代金を支払わなければ機密データをインターネット上に流出させる」とハッカーが脅す、データ流出に焦点が当てられることが多い。

そして、このトレンドは、従来のバックアップとリカバリ戦略ではデータ流出を防げないという重大な脆弱性を浮き彫りにしている。

このようなランサムウェアの手口を効果的に防御するために、企業・組織はデータ・セキュリティ体制管理(DSPM)、データ損失防止(DLP)、データ検知・対応(DDR)などのデータ・セキュリティ対策をさらに統合する必要がある。

また、ランサムウェアの影響は大きく、多面的である。

SplunkのCISO レポートによると、ランサムウェア攻撃の平均コストは1年間でほぼ倍増し、2023年には154万ドルに達する。

この数字は、要求された身代金だけでなく、企業が被る可能性のあるダウンタイム、生産性の損失、長期的な風評被害も反映している。

次のグラフは、100万ドル以上の身代金の支払額が比例して増加していることを示しており、その次のグラフは、ランサムウェア集団が受け取る総額は再び増加傾向を示し、2023年に初めて10億ドルの大台を突破したことを示している。

100万ドル以上の支払額と身代金の支払総額の両方が増加しているのは、身代金を支払うためのより大きなリソースを持つ大企業を標的とするランサムウェア集団が増えているためである。

そして、上述のトレンドは、ルーブリックへの投資を魅力的にする一つの重要な要因でもある。

なぜなら、ルーブリックもまた、ほとんどのランサムウェア集団と同様に大企業をターゲットにしているからである。

次のチャートは、大企業が中小企業よりも身代金を支払う可能性が高いという考えを改めて示している。

さらに、このチャートは、ランサムウェアの状況下で使用可能なバックアップがない企業の割合が際立って高いことを明らかにしている。

これは、業界のコンプライアンス基準を考慮するとありえないことだが、バックアップが存在しないためか、あるいは既存のバックアップが侵害され、主要データとともに暗号化されたためと考えられる。

なぜ既存のツールはランサムウェア攻撃に対して対応できないのか?

サイバーセキュリティ業界の多くのオブザーバーは、サイバーセキュリティのハードウェアとソフトウェアに年間700億ドルから1000億ドルの投資が行われているにもかかわらず、なぜランサムウェア攻撃が重要なデータにアクセスし続けているのか不思議に思うかもしれない。

その大きな要因は、多くの企業、特に製造業のように技術的に進んでおらず、このような攻撃の格好の標的となっている企業が、時代遅れのセキュリティ・ツールを使い続けていることが挙げられる。

例えば、こうした企業では、フォーティネット(FTNT)やパロアルトネットワークス(PANW)のような先進的なシステムではなく、Sophosジュニパー・ネットワークスJNPR)の旧式のファイアウォール・ソリューションを使用している可能性がある。

また、クラウドストライク(CRWD)やセンチネルワン(S)の新しいテクノロジーを採用せず、SymantecやMcAfeeの従来のエンドポイントセキュリティに依存している場合もある。

よく言われる「あなたの強さは、あたなの最も弱い部分によって決まる(you are only as strong as your weakest link)」という言葉は、まさにこの状況を上手く言い表しているように見える。

というのも、実際に、企業は最先端のサイバーセキュリティ・ソリューションへのアップグレードを進めているかもしれないが、移行中も古いシステムを維持していることが多い。

このようなレガシー・システムは、悪意ある行為者に対して彼らが脆弱性に付け込んで悪用するチャンスを提供する可能性がある。

フォーティネットやパロアルトネットワークスのシステムにも欠点がないわけではないが、ネットワークからエンドポイント、クラウドまで、さまざまなプラットフォームを包括的に統合し、グローバル・インテリジェンス・フィードや洗練されたセキュリティ・オペレーション(SecOps)にアクセスすることで、多層防御を実現している。

このような統合は、攻撃者が1つか2つのチェックポイントを突破したとしても、これらの高度なシステムがその後の段階で脅威を検知・無効化し、さらなる被害を防ぐ可能性が高いことを意味する。

ただし、企業が最高のサイバーセキュリティ・ソリューションを備えていたとしても、下記の通り、いくつかの理由で侵害される可能性がある。

・設定の誤り:次世代ファイアウォール(NGFW)のような複雑なツールを設定する際、オペレータはしばしばミスを犯し、過度に寛容なルールや時代遅れの設定をすることで脆弱性につながる。

・従業員による行為:フィッシングなどのソーシャル・エンジニアリングにより、従業員が攻撃者にアクセスを許可するように仕向けられ、セキュリティ対策が回避される可能性がある。

・ゼロデイ脆弱性:攻撃者は、ゼロデイと呼ばれる未知の脆弱性を悪用し、パッチが提供される前にシステムに侵入する。

・パッチの遅れ:パッチの適用が遅れ、システムが既知の脅威にさらされる。

・高度な攻撃手法:攻撃者は、マルウェアの難読化やPowerShellのような正規のツールなど、洗練された手法を使用して検知を回避し、環境独自のシステムを活用して攻撃を仕掛ける。

・ソフトウェアの相互依存:複雑なIT環境では、ソフトウェアのアップデートにマルウェアが隠されていたSolarWinds社の事件のように、1つのシステムへの侵害が他のシステムを危険にさらす可能性がある。

・クレデンシャルの盗難:攻撃者は多くの場合、フィッシングや侵入によってログイン認証情報を入手し、正規にシステムにアクセスできるようになる。

以上より、レガシーシステムや進化する攻撃手法による継続的な課題とともに、このような脆弱性が存在することは、高度なサイバーセキュリティ技術が存在するにもかかわらず、ルーブリック(RBRK)のようなバックアップソリューションに対する需要が継続的にあることを示している。

※続きは「ルーブリック(RBRK)サイバーセキュリティ業界におけるポジショニング・位置付けとテクノロジー面での競争優位性・強み」をご覧ください。