シェア:

ジャカルタ-カスペルスキーの調査によると、2023年には、対象ランサムウェアグループの存在率が前年比で30%増加しました。

世界的なサイバーセキュリティ企業はまた、この増加が、攻撃の既知の犠牲者数の71%の増加も伴うと述べた。

「ランサムウェア攻撃は依然として大きな脅威であり、重要なセクターに侵入し、中小企業を無差別に侵食しています」と、研究センターの責任者であるドミトリー・ガロフ(Dmitry Galov)は述べています。

特定のターゲットを持たないランダムなサイバー攻撃とは異なり、これらのターゲットグループは通常、政府機関、主要組織、および会社内の特定の個人を標的にします。

2023年、Lockbit 3.0は最も一般的なランサムウェアとして浮上し、2022年のメーカーのリークを利用して、世界中の組織をターゲットにした特別なバリアントを作成しました。

さらに、BlackCat / ALPHVは、FBIやその他の機関の共同の努力によってその作戦が首尾よく抵抗されたため、2023年12月まで2位にランクされました。しかし、BlackCatはすぐに跳ね返り、ランサムウェアグループの回復力を強調しました。

ニュージーランドのセキュリティ会社Emsisoftによると、リストの3番目にランク付けされているのは Cl0pで、MOVEItの管理済みファイル転送システムに違反しており、2023年12月までに2.5000以上の組織に影響を与えました。

2023年のランサムウェアの状態レポートで、カスペルスキーはBlackHunt、Rhysida、Akira、Mallox、3AMを含むいくつかの重要なランサムウェアグループも特定しました。

カスペルスキーのインシデント対応チームは、ランサムウェアインシデントが昨年のサイバーセキュリティインシデントの3分の1を占めたと指摘しました。

「これらの広範な脅威に対抗するために、個人や組織が強力なセキュリティ対策で防御を強化することが不可欠です」と彼は付け加えました。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)