大半の攻撃者(80%)は、組織の環境内を行き来できるようになると、既知の脆弱性が存在する主流システムを探し出す。

特に憂慮すべき点は、攻撃者が被害者のデータのバックアップリポジトリを破壊できるという実効性である。

バックアップからのリストアという復旧手段を奪われた場合、被害者が身代金を払う可能性はより大きくなるだろう。

ヴィーム・ソフトウェア 提供資料
2022年 ランサムウェアトレンドレポート アジア太平洋版
> > 資料ダウンロードはこちら

19%の組織が身代金を払わずにデータを復元

2022年の調査結果では身代金を支払うことでデータを復元できた割合が52%、支払っても復元できなかった割合が24%、支払わずにデータを復元できた割合が19%であった。

興味深いのは19%の組織が身代金を支払わずにデータを復元できている点だ。これをふまえると、データの復元を試みるためにイミュータビリティ(書き換え不能)を備えたバックアップリポジトリ、またはエアギャップ(物理的に隔離)で守られたバックアップリポジトリを使用するのは当然ではないだろうか。

*  *  *

以下のリンクから入手できるレポートでは、ランサムウェアの被害の実態や効果的な修復戦略などを紹介している。ぜひご覧いただき、万が一の際にダウンタイムやデータ消失を最小限に抑え、多額の身代金も支払う必要をなくすための手段を見直すきっかけとしてほしい。

ダウンロード資料のご案内

ヴィーム・ソフトウェア 提供資料
2022年 ランサムウェアトレンドレポート アジア太平洋版
> > 資料ダウンロードはこちら

[PR]提供:ヴィーム・ソフトウェア