ガートナーのリサーチ担当バイスプレジデント クレイグ・ローソン氏は 5 月に開催された同社のインフラストラクチャ、オペレーション&クラウド戦略カンファレンスで、次のように話した。「これまでまだ誰も パッチを適用することによって脅威アクターに対して大勝利をおさめたことはありません」と。ローソン氏によれば、これまでにハイパースケーラーや銀行、小売業者、政府機関とパッチ適用について話し合ってきたが、きちんとパッチを当て続けることができている企業や機関など 1 つもなかったという。
明確さと、ネットワーク防御担当部署の負担軽減に力を注ぐことに皆で取り組むというのなら、CISA(米国サイバーセキュリティ・インフラセキュリティ庁)の元長官ジェン・イースタリーの提案を採用し、凝った詩的な名称で犯罪集団を「美化」するのをやめたらどうだろうか?
FBI によると、ランサムウェアによる被害額は過少計上されている可能性があり、ビジネス、時間、賃金、ファイルや機器の損失、あるいは第三者機関による問題解決のためのインシデント対応や復旧サービスの費用による影響は加味されていないという。「被害に遭った組織が FBI に損害額を報告しないケースもあるため、ランサムウェアによる被害総額が不自然に少なくなっている」とレポートには追記されている。
「結局のところ、この報告書で取り上げた脅威のいくつかについては、回避するための簡単な方法、または絶対確実な方法は存在しません」と Veriszon は述べている。
世間の反応を見ると、M&S の顧客はサイバーインシデントに対する同社の対応におおむね満足しているようである。理解できていない企業もあるが少なくとも英国では、被害に遭った側がサイバー攻撃の責任を取ることは非常に効果的であると、多くの組織が徐々に理解し始めている。大規模なセキュリティ侵害が発生した際の対応は、顧客とのオープンで誠実な、そして定期的なコミュニケーションに重きが置かれていくようになったのである。
新しい AI 機能により、任意の言語でフィッシングフォームを簡単に生成し、新しい地域向けに翻訳できるようになり、フィッシングサービスがさらに進化したという。「このカスタマイズにより、攻撃者は、認知度の低さと ROI の低さゆえにフィッシングキットの標的になることがほとんどなかったニッチブランドや地域ブランドを狙うことができるようになった」と Netcraft は 2 月に述べた。
この議論の焦点は個人の給与額ではなく、高度なスキルを持つサイバーセキュリティ専門家を雇用することで得られる潜在的なコスト削減であるべきだと指摘した。2023 年に大英図書館がランサムウェア攻撃を受け、数百万ドルに及ぶと報じられた復旧費用がかかったが、もし英国が一流のセキュリティ人材にもっとお金をかけ、高額な外注業者への出費を減らせば、中央政府は同じように高くつく攻撃を受けるリスクを減らせるということだ。
オラクルは、自社のパブリッククラウド帝国への侵入について顧客に手紙を送ったが、その際、「Oracle Cloud Infrastructure(OCI)」は影響を受けていないと主張したため、情報セキュリティコミュニティーでは嘲笑と怒りが入り混じった反応が巻き起こった。
ニューヨーク州は、非常に不適切な設計のウェブサイトを運営し、誰でも容易に個人情報を平文で探せる状態だったとして、オールステート保険を提訴した。「情報漏えいの具体的な原因は、ナショナル・ジェネラルが設計し公開した安全性が低い Web サイトにある。しかし、より大きい意味での原因は、同社が合理的なデータセキュリティ対策の実施よりも利益を優先したことにある」と訴状には記載されている。
フランスの大手法律サービスプロバイダーはデータが公開される 2 日前に Resecurity が警告することのできた被害企業の 1 つである。その 1 週間弱前には、カナダの被害者にも同じ警告を伝えることができたという。セキュリティ企業は、攻撃の発生を防ぐことはできなかったが、犯罪者がデータ漏えいを計画したときに被害者たちに警告できたため、被害者たちはコーポレートコミュニケーションを整えることができた。
自分の情報が漏えいしていないかどうかチェックするサイト「Have I Been Pwned」で有名な情報セキュリティのベテラン、トロイ・ハント氏は、自身のメールチンプ(Mailchimp)メーリングリストがフィッシング詐欺師に侵害されたことを受けて、何千人という人たちにお知らせを送っている。
カリフォルニア大学バークレー校サイバーセキュリティ修士課程でキャリアアドバイザーを務めるメアリー・マクヘイル氏は、The Register の取材で次のように語った。「私がこの仕事を始めた頃は『Cybersecurity』の綴りが書ければ面接は受けることができる感じだった、そう学生たちに冗談のように話します。今では多くのことが変わりました」
GreyNoise はさらに 3 つのベンダーの名前を挙げ、製品で発見される「重大な欠陥の懸念すべきパターン」があるとして非難した。ひとつめのベンダーは 2024 年早々に前述のゼロデイ攻撃に見舞われ、速やかにパッチを当てるのに苦労した。このパターンは 2025 年 1 月にも繰り返された。GreyNoise はこのベンダーを完全に見限ることさえ勧めている。
歴史上最も多くのランサムウェアを生み出してきた組織のひとつである LockBit でさえも、時には道徳指針を実践することで知られていた。LockBit は、トロントの小児病院 SickKids と Olympia Community Unit School District 16 への数年間にわたる攻撃について、関連団体が不正を行い、内部規則に違反したとして謝罪した。
上場企業は最近「ランサムウェア」という言葉を実際に口にすることなくその説明をすることに長けてきているが、リー社も例外ではない。同社は証券取引委員会(SEC)に対し、「脅威アクターが不法に会社のネットワークにアクセスし、重要なアプリケーションを暗号化すると同時に、特定のファイルを窃取した」と報告した。私たちにはそれはまるで二重脅迫型ランサムウェアのように聞こえるのだが。
英国国防省(MoD)は、増加する攻撃に対する防御を強化するため、サイバーセキュリティの専門家を急募している。
データによると被害者が身代金を支払ったケースは減り、そのためオンライン恐喝者は記録的な大儲けとなった 2023 年の 12 億 5,000 万ドルに比べ、昨年はたった 8 億 1,355 万ドルしか稼げなかったという。
データ混在に関する苦情で「ATQ」と特定された人物の医療記録には、政府職員の 4 つのミスにより、名前と生年月日が同じ 3 人の情報が含まれていた。オーストラリアの公的医療保険制度であるメディケアは、一部の支払いに上限額を設けている。「デジタルドッペルゲンガー」が行った活動に基づいてファイルに誤って記録されたため、ATQ は制度の上限額に近づき、保健医療にさらに多くを支払わなければならないと警告を受けた。
IT やセキュリティの専門家たちによれば、彼らの 10 人に 9 人近く(88%)が過去 1 年の間に、防御を突破しようとする犯罪者たちの試みを阻止する必要に迫られたが、その経験を経て、ランサムウェア攻撃にうまく対処する自分たちの能力に自信を強めているという。攻撃にさらされたこと自体と経験を積んだことがその主な要因と思われる。
「フリー・ロス(ロスを釈放せよ)」キャンペーンは、ウルブリヒトを「決して害を及ぼすつもりなどなかった理想主義的な起業家」と表現している。
人々は「Copilot PC」を求めていないし「Recall」も望んでいなかった。あなたがデスクトップで行ったすべてのことをかき集め、そのデータをマイクロソフトに送るという Recall の手口は、あらゆる不気味な行為の中でも正真正銘のトップに位置づけられる。