ランサムウェアの進化
当初、ランサムウェアは単一のホストに限定されていました。1人のユーザーがファイルを失う可能性はありますが、ランサムウェアがネットワーク全体に移動することはできませんでした。企業とエンドユーザーは、ランサムウェアによる攻撃を受けた場合に、ミッションクリティカルな情報のすべてではないにしても、大部分を回復できるようにするために、データをバックアップすることが推奨されました。
その後、この脅威は進化しました。2015年頃、研究者らは「侵害後」の攻撃の出現に気づき始めました。この攻撃では、犯罪者は環境にアクセスした後、できるだけ大きな損害を与えるために、ネットワーク内からランサムウェア攻撃を仕掛けます。次に、2019年に「暴露型」が出現し始めました。犯罪者はデータを窃取した後、データを暗号化し、身代金の要求が満たされない場合はオンラインにリークすると脅迫するものです。
そして現在、脅威は再び進化しています。一部の攻撃グループは暗号化コンポーネントを放棄し、純粋に暴露型に重点を置いています。窃取したデータをリークすると脅迫することは、被害者に身代金の支払いを促す巧妙な戦術です。攻撃者の観点から見ると、暗号化後/支払い前の段階では、攻撃者は労力を費やしています(これは攻撃者の観点からはコスト)が、つまりまだ何も見返りを得ていません。したがって、被害者に支払わせるようさらに促すことができるものはすべて、攻撃者の観点からすれば、彼らのビジネスにとってメリットであると考えられています。
この戦術の変化は、テクニックのレベルが向上したためである可能性もあります。さらに、攻撃の暗号化によって混乱が引き起こされた最近の事例により、法執行機関はこれらのサイバー犯罪者を厳しく監視しています。暗号化せずにデータを窃取するだけの攻撃は、検知と阻止がはるかに難しく、攻撃者にとってのコストも低くなります。