製品とサービス 製品とサービス

教育機関におけるランサムウェアの現状 2023 年版

本レポートでは、2023 年に教育機関が直面している攻撃の頻度、攻撃の根本原因、データ修復にかかるコストなどランサムウェア攻撃の実態を紐解きます。

** 本記事は、英語記事タイトル の翻訳です。最新の情報は英語記事をご覧ください。**

ソフォスは、14 ヶ国の教育部門で働く IT/サイバーセキュリティの専門家 400 人を対象とした調査に基づくレポート「教育機関におけるランサムウェアの現状 2023 年版」を発表しました。この調査結果から、教育業界におけるランサムウェアの実体験が明らかになりました。

攻撃の割合とデータの暗号化

教育業界がランサムウェア攻撃を受ける割合は、今回調査対象となった全業界の中で最大でした。
2023 年の調査では、80% の初等・中等教育機関、79% の高等教育機関がランサムウェア攻撃を受けたと報告していますが、2022 年の同調査ではその割合はそれぞれ 56%、64% でした。
2023 年に教育機関がランサムウェア攻撃を受けた割合は、2021 年の調査時の 44% から 2 倍以上高くなっています。

教育業界の組織がランサムウェア攻撃を受けてデータが暗号化される割合も上昇を続けており、初等・中等教育機関では前年の 72% から 81% に上昇しました。高等教育機関のデータ暗号化率は 73% であり、前年の 74% からほぼ横ばいでした。

初等・中等教育機関では、データが暗号化される前に阻止した割合は 18% であり、前年の 22% から減少しました。一方で、明るいニュースもあります。高等教育機関ではデータが暗号化される前に攻撃を阻止した割合が 2022 年の 22% から 2023 年には 25% に増加しています。

データが暗号化された被害を受けた初等・中等教育機関のうち、27% が暗号化と同時にデータも窃取されたと回答しています。この数字は高等教育機関では 35% に達しており、データが暗号化され、さらに窃取される「二重攻撃が一般的になりつつあることを示唆しています。

攻撃の根本原因

認証情報の侵害 (36%) および脆弱性の悪用 (29%) が、初等・中等教育機関のランサムウェア攻撃において上位 2 件を占める根本原因でした。メール (悪意のあるメールまたはフィッシング) も、約 3 分の 1 (30%) の攻撃の起点になっており、教育機関がメールベースの脅威に特にさらされています。

高等教育機関では、脆弱性の悪用 (40%) がランサムウェア攻撃で最も多く確認された根本原因であり、認証情報の侵害 (37%) が続きました。これら 2 件を合わせた数値だけで、高等教育機関に対するランサムウェア攻撃の 4 分の 3 以上 (77%) を占めています。メールベースの攻撃 (悪意のあるメールやフィッシング) は、根本原因としてはあまり一般的ではありませんが、それでもランサムウェアインシデントのほぼ 5 件に 1 件 (19%) を引き起こしています。

データの修復と身代金の支払い傾向

高等教育機関では全組織、初等・中等教育機関では 99% の組織が暗号化されたデータの修復に成功しており、全業界平均の 97% を上回りました。

初等・中等教育機関では、73% がデータの修復のためにバックアップを使用し、ほぼ半数 (47%) が身代金を支払いました。高等教育機関では、データの修復のためにバックアップを使用したと回答したのはわずか 3 分の 2 (63%) であり、バックアップの使用率ではワースト 3 位に入りました。また、データ修復のために身代金を支払った割合も 56% と、全業界の中で最高でした。

全業界の傾向として、データの修復にかかるコストは年々増加していますが、初等・中等教育機関では横ばいです (2022 年の報告では 158 万ドルだったのに対し、2023 年の報告では 159 万ドルでした)。高等教育機関では、データ修復のコストは 2022 年の調査で報告された 142 万ドルから、2023 年の調査では 100 万ドル強へと大幅に減少しています。このことは、ランサムウェアがデータを暗号化する割合が増加するにつれて、高等教育機関が攻撃による影響から復旧する能力が向上し、低コストでデータを修復できるようになっていることが読み取れます。

報告の全文はこちらからお読みいただけます。

ランサムウェアリスクの緩和

ソフォスは、ランサムウェアやその他のサイバー攻撃から組織を保護するために、以下のベストプラクティスを推奨しています。

  1. セキュリティ保護を強化すること。たとえば以下のような対策が含まれます。
  • 脆弱性の悪用を防止する強力なエクスプロイト対策機能を備えたエンドポイント保護や、漏洩した認証情報の悪用を阻止する ZTNA (ゼロトラストネットワークアクセス) など、最も一般的な攻撃手法からマシンを保護するセキュリティツール
  • 攻撃に自動的に対応し、サイバ攻撃者を混乱させ、防御側が対応する時間を稼ぐ適応型テクノロジー
  • 24 時間 365 日対応の脅威の検出、調査、対応。社内チームまたはマネージド MDR (Managed Detection and Response) プロバイダーによる対応
  1. 定期的なバックアップバックアップからのデータ復旧の予行演習、インシデント対応計画の定期的な更新など、攻撃への備えを最適化すること
  2. 随時パッチを適用し、セキュリティツールの設定を定期的に見直すなど、セキュリティの衛生状態を良好に保つこと

調査方法について

ランサムウェアの現状 2023 年版のデータは、2023 年 1 月から 3 月にかけて 3,000 人を対象に実施されました。この調査は、さまざまなベンダーの製品を使用しているサイバーセキュリティ/IT リーダーを対象としており、教育業界の 400 人が含まれています。そのうち 200 人が初等・中等教育機関 (18 歳まで)、200 人が高等教育機関 (18 歳以上) に携わっています。それぞれ公共および民間の教育機関が含まれます。回答者の居住地は米国、欧州・中東・アフリカ、アジア太平洋の 14 ヶ国です。調査対象となった組織の従業員数は 100 人から 5,000 人、売上高は 1,000 万ドル未満から 50 億ドル以上まででした

コメントを残す

Your email address will not be published. Required fields are marked *