ランサムウェア攻撃の 93%がバックアップストレージを標的に | ScanNetSecurity
2025.10.04(土)

ランサムウェア攻撃の 93%がバックアップストレージを標的に

 ヴィーム・ソフトウェア株式会社は5月24日、「Veeam 2023 Ransomware Trends Report(英語)」を発表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー

 ヴィーム・ソフトウェア株式会社は5月24日、「Veeam 2023 Ransomware Trends Report(英語)」を発表した。

 同レポートは、過去12ヶ月間に少なくとも一度はランサムウェ ア攻撃の被害を受けた経験のある企業のITリーダー1,200人を対象にした調査と、約3,000件のサイバー攻撃を参照した調査結果。サイバー攻撃に関するインシデントから得られた知見やIT環境への影響、今後のビジネス継続性を確保するためのデータ保護戦略の実施方法について調査している。

 調査結果によると、2022年調査に続き、サイバー攻撃被害者の大多数(80%)がデータを復旧させるために身代金の支払いに応じており、そのうち59%は身代金を支払ってデータを復旧できたが、21%は身代金を支払ったにもかかわらずデータを復旧できなかったことが明らかになった。また、身代金を支払わずにバックアップからデータを復旧できた組織はわずか16%で、昨年の調査の19%から減少していた。

 ランサムウェア攻撃を受けた場合、身代金を支払うか、バックアップから復元するかの選択を迫られるが、バックアップからの復旧に関しては、93%のサイバー犯罪で攻撃者がバックアップリポジトリを標的に定めており、75%が攻撃中に少なくとも一部のバックアップリポジトリを失い、3分の1以上(39%)がバックアップリポジトリが完全に失われたことが判明した。

 同レポートでは、バックアップの認証情報の保護、バックアップのサイバー検知スキャンの自動化、バックアップが復元可能かどうかの自動検証等は、サイバー攻撃から組織を守るために有効であるが、最も重要な戦略は、バックアップリポジトリが削除または破損されないと保証することであると指摘し、データの書き換えが不可能な「不変性(イミュータビリティ)」を重視する必要があるとしている。

 調査結果によると、回答者の82%がイミュータブルクラウドを、64%がイミュ ータブルディスクを使用しており、バックアップソリューションで少なくとも1つの階層にイミュータビリティがない組織がわずか2%であった。

 また同調査で、復旧時にデータを「クリーン」にする方法を尋ねたところ、バックアップリポジトリからデータを再スキャンするために、本番環境に再導入する前に何らかの形で隔離環境でのリストア検証を実施していると回答者の44%が答えているが、大半の組織(56%)は、復旧時にデータをクリーンに保つ手段を持っておらず、本番環境で再感染するリスクを抱えていることが明らかになった。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

  2. 日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」

    日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」PR

  3. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

  4. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  5. 未知の脆弱性を 15 個発見 ~ GMO Flatt Security の RyotaK 氏「Meta Bug Bounty Researcher Conference 2025」で世界 1 位

    未知の脆弱性を 15 個発見 ~ GMO Flatt Security の RyotaK 氏「Meta Bug Bounty Researcher Conference 2025」で世界 1 位

ランキングをもっと見る
PageTop