メインコンテンツへスキップ
Splashtop
ログイン無料トライアル
+1.408.886.7177無料トライアル
Computer screen showing a ransomware notification message

2021年の最も壊滅的なランサムウェア攻撃5選...今のところ

6 分で読めます
更新済み
Splashtop を使い始める
最高評価のリモートアクセス、リモートサポート、エンドポイント管理ソリューション。
無料トライアル

2021年のランサムウェア攻撃の件数は2020年に比べて150%増加しました そして、FBIによると2021年中頃には100種類のランサムウェアが流通していました。攻撃の規模は、小さく非常に集中したものから、大規模で広範囲にわたるものまで多岐にわたります。2021年7月にディック・ダービン上院議員とチャック・グラスリー上院議員は、全ランサムウェア攻撃の50-75%が中小企業を対象にしていると上院に報告しました。ほとんどは報告されていないため、SolarWindsに対する攻撃のように、数百の組織が影響を受けた大規模な攻撃から詳細はこちらことができます。

ランサムウェアは、コンピュータシステム、ネットワーク、ファイル、データへのアクセスをロック(またはブロック)するように設計されたソフトウェアコードで、被害者が指定された金額を支払うまで続きます。

2021年に入ってから、壊滅的なランサムウェア攻撃が相次いでいます。社会的なセキュリティにとって何を意味するかに基づいて、その重要性においてトップ5を捕らえました。その点で、攻撃が大規模な身代金の支払いをもたらしたからといって、その攻撃が社会にとって壊滅的または潜在的に壊滅的であるとは限りません。

2021年11月1日時点での最も壊滅的なランサムウェア攻撃5件

1. Colonial Pipeline CompanyへのDarkSide攻撃

Colonial Pipeline Companyは5月初旬にランサムウェア攻撃の被害に遭ったことを知り、米国南東部の燃料供給を迅速に混乱させ、ニューヨークまで広がる可能性がありました。Colonial Pipelineランサムウェア攻撃は、2021年で最も注目された攻撃です。当然のことながら、私たちは自動車社会であり、アメリカ人は燃料を必要としています。Colonialは東海岸の燃料の50%を供給しています。

攻撃が特に危険だったのは、消費者の反応でした。人々はパニックになり、できるだけ多くのガソリンを貯蔵しました。さらに、一部の人々はプラスチックの箱や袋のような安全でない容器に保管し、燃料を保持すると炎上する可能性があります。

高度な技術を必要としない攻撃方法についての話を読むのは衝撃的でした。コロニアルは多要素認証(MFA)などの適切なセキュリティ対策を講じていませんでした。攻撃者は簡単に会社のVPNに侵入することができました。ハッカーは単に異なるパスワードを試すだけで侵入できました。

ハッカーグループは、このような国家インフラの重要な部分が簡単にハッキングされたことに勇気づけられています。2022年には、あまり努力せずに追加の重要インフラをダウンさせることができると信じています。

支払われたランサム: 440万ドル

2. JBS USAへのREvil攻撃

5月の後半、世界最大の牛肉供給業者であるJBSが、REvilランサムウェアグループからのランサムウェア攻撃を受けました。米国部門のJBS USAは、ハッキングのために完全に業務を停止しなければなりませんでした。言うまでもなく、ハッキングがJBS USAから始まった供給チェーンに影響を与えたため、米国の多くの店の棚から牛肉が消えました。

REvil-JBS事件は、米国の食品供給チェーンがどれほど広範で攻撃的な攻撃に対して脆弱であるかを強調しています。複数の大規模な食品供給業者に対する政府主導の同時ハッキングが、全国的な大規模な食料不足を引き起こす可能性があることがわかります。

JBSは「堅牢なITシステムと暗号化されたバックアップサーバー」が迅速な復旧を確保するのに役立ったと述べましたが、それが復旧の全ての原因ではないようです。6月後半に、JBSは実際に多額の身代金を支払ったことを明らかにし、会社、顧客、従業員のデータの妥協を避けました。

支払われた身代金:1100万ドル

3. バッファロー公立学校での未知のランサムウェア攻撃

3月12日、ランサムウェア攻撃(不明な犯罪者による)がニューヨークのバッファロー公立学校システムを襲いました。現在、このシステムは34,000人の学生にサービスを提供しています。バッファロー学校のスーパーテンデントは攻撃の影響を軽視しましたが、調査により、数十年分の教育資料、学生記録、9月の学校入学申請約5,000件が欠落していることが判明しました。また、法務や会計など、地区の運営に不可欠なシステムが麻痺していたと、公開された詳細とこの件に関するビデオによるとWGRZが報じています。

この事件は、全国のあまりにも多くの学校に適用される不安な状況を指摘しています。学校はITセキュリティ、特にサイバーセキュリティの人手が不足しています。2021年8月時点で、サイバー攻撃の半数以上を占めるようになりました。

支払われた身代金: 不明

4. CNA FinancialへのEvil Corp攻撃

3月21日、米国最大の保険会社の1つであるCNA Financialがランサムウェア攻撃を受け、大規模なネットワーク障害が発生しました。6週間後、会社の幹部は声明で「システムをCNAネットワークから積極的に切断することで即座に対応した」と主張したにもかかわらず、会社のネットワークは完全に稼働していませんでした。

この事件で最も不安なのは、CNAがほとんどの組織よりも高度なセキュリティ環境を持っていたことです。それでも、彼らはハッキングされました。皮肉なことに、同社はサイバー保険を提供しています。この事件は、リモートアクセス操作という脅威の増大をも明らかにしています。この場合、ハッカーは15,000台のデバイスを暗号化し、多くのリモート従業員のコンピュータを含んでいました。

Evil Corpが攻撃の背後にいたことを100%確信しているわけではありません。しかし、ハッカーはEvil Corpのランサムウェアである「Hades」と呼ばれるPhoenix Lockerというマルウェアを使用しました。ロシアに拠点を置くEvil Corpは米国の制裁を受けておらず、CNAはハッカーが米国の制裁を受けていないと述べました。

支払われたランサム:4,000万ドル

5. アイルランドの保健サービス幹部(HSE)に関するウィザードスパイダー

5月14日、アイルランドの公衆衛生サービスのための政府運営の医療システムは、マルウェアの拡散を防ぐためにすべてのITシステムをシャットダウンしなければなりませんでした。残念ながら、ランサムウェア攻撃の間にすでにネットワークの一部に侵入していました。HSEは6月30日までにオンライン医療カード登録のためのシステムを復旧しました。

ハッカーは患者とスタッフの情報にアクセスし、HSEの10万人の従業員と数百万人の患者のデータを漏洩させました。重要なのは、医療記録、メモ、治療履歴が漏洩したデータの一部であるようです。HSEが発表した声明によれば、ロシア語を話すハッカーが一部の漏洩データを「ダークウェブ」に公開し、人々がそれによって影響を受けているとのことです。7月のサイバーセキュリティインシデントの更新で、HSEは医療サービスが攻撃によって依然として深刻な影響を受けていると述べました。

言うまでもなく、医療システムの侵害の社会的影響は非常に大きいです。情報が漏洩した場合や国民の精神面においても。敵対的な外国グループが自分の医療履歴をすべて知っていて、それを公然と公開できると信じたい人は誰もいないでしょう。

侵害の深刻さにもかかわらず、HSEは身代金を支払わないと述べました。

Splashtopがランサムウェア攻撃を回避するのにどのように役立つか

多くの企業は、リモートワークを可能にするためにVPNとRDPに頼っていますが、これにより企業は拡大するサイバー脅威にさらされる可能性があります。近年、Gartnerや多くのセキュリティ専門家は、企業がネットワークレベルのVPNアクセスから移行することを推奨しています。アプリケーションレベル、アイデンティティベースのリモートアクセスソリューションへの移行を提案し、ゼロトラストフレームワークを採用しています。

Splashtopは、ハッカーからネットワークを安全に保つクラウドネイティブなセキュアリモートアクセスソリューションを提供します。それはどういうことですか?私たちのソリューションは、最初からネットワークに人を入れないようにします。それが私たちの秘密のソースです。

今すぐ始めましょう!
Splashtop の無料トライアルを開始する
無料トライアル

共有する
RSSフィード購読する

関連コンテンツ

Splashtop and Red Hat logos
リモートアクセスの洞察

Red Hat Linux用リモートデスクトップ: RHELシステムへのシームレスなアクセス

詳細はこちら
A woman working remotely using Splashtop with fast remote access performance.
リモートアクセスの洞察

リモートアクセスのパフォーマンスに影響を与える要因

A man using a Wacom device with Splashtop to work remotely
リモートアクセスの洞察

WacomのプロジェクトWacomでリモートワークの効率を向上

Two coworkers viewing a laptop screen and smiling.
セキュリティ

Microsoft IntuneをSplashtop Autonomous Endpoint Management (AEM)で強化

すべてのブログを見る
Splashtop の最新ニュースを入手する
AICPA SOC icon
著作権 © 2025 Splashtop Inc.全著作権所有。 すべての$価格は米ドルで表示されます。