ランサムウェア攻撃者が世界の公共部門と重要インフラを標的に

公共部門を襲うランサムウェアの脅威

公共部門は、ランサムウェア攻撃者が世界中の政府機関への攻撃を激化させているため、前例のないサイバーセキュリティ危機に直面しています。TrustwaveのSpiderLabs研究チームによると、2025年だけで約200の公共部門組織がランサムウェアの被害に遭っており、BabukとQilinが重要インフラや政府サービスに対する攻撃を主導する最も活発な脅威グループとして浮上しています。

攻撃による甚大な影響

これらの攻撃による金銭的および運用上の損害は計り知れません。Comparitechの調査では、2018年から2024年の間に政府機関に対するランサムウェア攻撃により、運用停止コストだけで10億9000万ドルが発生したことが明らかになっています。金銭的損失だけでなく、これらの攻撃は緊急対応システム、裁判所業務、公衆衛生ポータルなどの不可欠なサービスに広範な混乱を引き起こし、市民の信頼を損ない、政府組織と一般市民の両方に連鎖的な経済的影響をもたらしています。

攻撃グループと被害状況

Trustwaveの包括的なデータ収集により、2025年の最初の7ヶ月間で196件の公共部門ランサムウェア被害が確認され、標的化パターンの憂慮すべき加速が示されています。ランサムウェアグループ間の被害者分布は以下の通りです。

  • Babuk2: 43件
  • Qilin: 21件
  • INC Ransom: 18件
  • FunkSec: 12件
  • Medusa: 11件

複数の活発なグループの出現は、ランサムウェアエコシステム内の断片化の増加を示しており、帰属と協調的な防御を著しく複雑にしています。

国別の公共部門被害者分布では、米国が69件のランサムウェア事件で最も多く、その広範なデジタルインフラと分散型ガバナンス構造を反映しています。カナダ、英国、フランスはそれぞれ6〜7件の被害を報告しており、インド、パキスタン、インドネシアなどの新興経済国もそれぞれ5件の被害に直面しています。これは、サイバーセキュリティへの比例的な投資なしに急速なデジタル化が進むと、脆弱な標的が生まれることを示唆しています。

攻撃戦術の進化

ランサムウェア攻撃者は、その運用プレイブックを大幅にシフトさせています。従来のファイル暗号化ベースの攻撃は、洗練されたデータ恐喝作戦に補完または置き換えられています。これは、攻撃者が暗号化せずに機密情報を盗み出し、その情報を公開すると脅迫することで支払いを強要するものです。この二重恐喝の手法は、政府機関に対して特に効果的であり、迅速な運用回復と、国民の信頼を損なう可能性のあるデータ漏洩の防止という大きなプレッシャーに直面しています。

2025年上半期には、世界のランサムウェア事件が2024年の同時期と比較して47%増加し、政府機関ではさらに急激な60%の増加を経験しました。政府機関は、2025年第1四半期に全セクターで最高の平均身代金要求額である670万ドルに達し、この期間中に1700万件以上の記録がランサムウェア事件で侵害されました。

政府機関が主要な標的であり続ける理由

公共機関は、攻撃者が積極的に悪用する要因の魅力的な組み合わせを提示しています。これらの組織は、機密性の高い市民データを保存し、ダウンタイムを許容できない不可欠なサービスを運営しており、エンタープライズグレードのサイバーセキュリティ防御を維持するための技術的深さや財源が不足していることがよくあります。Ransomware-as-a-Serviceモデルで運営されるランサムウェアグループにとって、政府の標的は、迅速な身代金支払いのプレッシャーが保証された、影響が大きくセキュリティが低い機会を意味します。

法執行機関、裁判所システム、緊急対応サービスは、生命を脅かす結果なしに運用上の混乱を許容することはできません。この依存関係は、攻撃者の自信を煽り、彼らの積極的な恐喝のタイムラインとデータ漏洩の脅威を正当化します。証拠は明らかです。公共部門を標的とするランサムウェアは、この永続的な国境を越えたサイバー犯罪の脅威と戦うために、堅牢な技術的制御と政策レベルの抑止、国際協力とを組み合わせた、即座の協調的な国家行動を要求しています


元記事: https://gbhackers.com/ransomware-actors/