通信業界でランサムウェア攻撃が急増 – サイバーセキュリティの脅威が深刻化

通信業界、ランサムウェア攻撃が4倍に増加

サイバーセキュリティ企業Cybleが発表した新たな脅威インテリジェンスレポートによると、世界の通信業界におけるランサムウェア攻撃が2022年から2025年の間に約4倍に急増したことが明らかになりました。2022年には24件だった攻撃が、2025年には90件に達しています。この報告書は、未パッチの脆弱性と緩い境界制御が複合的に作用していると指摘しています。

また、同報告書は通信企業からのデータ窃盗事件が444件発生し、その中には機密性の高い顧客データや運用情報を含む可能性のある盗まれたデータベースのリストが133件含まれていたことも明らかにしました。企業のセキュアで回復力のある通信へのニーズから、様々な業界が通信業界のセキュリティ体制を注視しています。

サイバー犯罪者が通信業界を狙う理由

通信業界は、その「重要な国家インフラとしての役割」と「大量の加入者データへのアクセス」のため、サイバー犯罪者にとって依然として価値の高い標的となっています。攻撃の主な動機は、顧客データの転売や敵対国家に対する戦略的優位性の獲得であると報告されています。

  • インターネットに接続されたインフラとサードパーティサービスの依存性による頻繁な露出。
  • 重要なゼロデイ脆弱性が迅速に悪用されるケース。
  • 地政学的な動機に基づくハクティビズム(DDoS攻撃やウェブサイト改ざん)。

主な攻撃者と地域別の傾向

2025年のランサムウェア攻撃のほとんどは、少数の主要なサイバー犯罪グループによって実行されました。その中でも、Qilinが主導し、AkiraとPlayがそれに続きました。主要な被害者には、昨年7月にネットワーク障害を発表した英国の通信大手Orangeが含まれています。

地域別に見ると、2025年の攻撃の約70%がアメリカ大陸の企業を標的とし、次いでヨーロッパ、アジア太平洋地域、中東およびアフリカが続きました。

データ窃盗の実例と国家規模の脅威

報告書は、盗まれたデータベースが販売されているいくつかの例を挙げています。例えば、2025年後半には、米国の主要通信企業のインフラに対する管理者資格情報がダークウェブで4,000ドルで取引されている投稿がありました。また、DragonForceランサムウェアグループは、米国の主要通信企業から5テラバイト以上のデータを盗んだと主張していますが、その証拠は提供されていません。

さらに、国家レベルのハッカーも継続的に通信企業を標的としています。中国の「Salt Typhoon」による世界的な侵入事件では、顧客データや米国の盗聴対象に関する情報が漏洩したことが、政府および業界の調査官によって今も解明されています。


元記事: https://www.cybersecuritydive.com/news/telecom-ransomware-spike-cyble/809224/