ラテンアメリカ、世界で最もサイバー攻撃が多発する危険地域に―被害はさらに拡大
驚くべき数字が並びます。ラテンアメリカおよびカリブ海地域の組織は、現在毎週平均3,065件のサイバー攻撃に直面しており、これは前年から26%の急増です。これは世界平均より約40%も多い攻撃数です。さらに、ランサムウェアの活動が加速し、認証情報の窃取が急増し、国家主導の攻撃者が地域を取り囲む中、もはや「自社が標的になるかどうか」ではなく、「いつ標的になるか」が問われています。
ラテンアメリカは、公式にアフリカを抜いて世界で最も攻撃を受けている地域となりました。これはCheck Point Researchの最新データによるもので、同地域がデジタル包囲下にある実態を浮き彫りにしています。特に憂慮すべき点は、ラテンアメリカの多くの組織が自らの脆弱性を認識しているにもかかわらず、実際に有効な対策を講じているのはごく一部にとどまっていることです。
ここが、グローバルなサイバー犯罪の新たな最前線です。
5つの重要ポイント
1. ラテンアメリカは今や世界で最も攻撃を受けている地域
ラテンアメリカ全域の組織は、週平均3,065件のサイバー攻撃に直面しており、前年比26%増という世界のどの地域よりも高い伸び率を記録しています。この急増により、ラテンアメリカはアフリカを抜いて、サイバー犯罪者の「お気に入りの標的」という不名誉な称号を得ることとなりました。
2. 盗まれた認証情報が攻撃の蔓延を加速
CrowdStrikeは、ラテンアメリカの組織から盗まれた10億件以上の認証情報がアンダーグラウンド市場で流通していることを確認しており、アクセスブローカーの活動は過去1年で38%増加しました。スペイン語圏のTelegramチャンネルは、犯罪者がランサムウェア攻撃やデータ窃取を可能にするログイン認証情報を売買する活発なマーケットとなっています。
3. ランサムウェア集団がデータ恐喝へシフト
サイバー犯罪者は、単純なファイル暗号化から、支払いを要求する前に機密データを窃取する「二重恐喝」戦術へと移行しています。ラテンアメリカ全体でランサムウェア攻撃は15%増加し、ブラジル、メキシコ、アルゼンチンがRansomHubやLockBitなどのグループから最も大きな被害を受けています。
4. 中国系ハッカーが政府・通信分野を標的に
VIXEN PANDA、AQUATIC PANDA、LIMINAL PANDAなどの国家主導の攻撃者が、ラテンアメリカの政府、軍、通信事業者を対象に諜報活動を展開しています。これは、グローバルな大国が同地域を高価値なインテリジェンスターゲットと見なすようになった戦略的な変化を示しています。
5. ガバナンスなきAI導入が危険なギャップを生む
生成AIを利用している組織の91%がリスクのあるプロンプトを経験している一方で、ラテンアメリカの組織で自社のチームがサイバー脅威に対応できると自信を持つのはわずか14%です。シャドーAIは世界の侵害の20%に関与し、適切なアクセス制御がない組織ではインシデントコストが平均67万ドル増加しています。
なぜラテンアメリカなのか?なぜ今なのか?
ラテンアメリカがサイバー攻撃の震源地となった理由を理解するには、脅威者にとって同地域が魅力的となる複合的な要因の「完璧な嵐」を見る必要があります。
ラテンアメリカ経済に急速なデジタル化の波が押し寄せ、攻撃対象領域が大幅に拡大しました。政府はデジタルサービスを推進し、企業は業務をオンライン化し、消費者はモバイルバンキングや電子商取引をかつてないペースで受け入れています。このデジタル変革は、正規ビジネスにもサイバー犯罪者にも巨大な機会を生み出しています。
しかし問題は、サイバーセキュリティへの投資がデジタル導入のペースに追いついていないことです。世界経済フォーラムの調査によると、ラテンアメリカの組織でITチームがサイバー犯罪に対応できるスキルを持っていると自信を持つのはわずか14%です。これは技術的な野心とセキュリティの現実との間に大きなギャップがあることを示しています。
同地域はまた、魅力的な標的も多く存在します。ブラジル、メキシコ、アルゼンチンという最も標的にされている3カ国は、巨大なデジタルフットプリントと広範な越境ビジネスネットワークを有しています。金融、製造、医療、政府機関などは、貴重なデータと重要インフラを保有し、日々膨大な機密情報を処理しているため、データ窃取や恐喝の格好の標的となっています。
さらに経済的な観点もあります。IBMの最新「データ侵害コストレポート」によれば、データ侵害による損失額は世界平均で444万ドル、ラテンアメリカでは1件あたり約381万ドルに上ります。ランサムウェア集団や認証情報窃取者にとっては、「高価値な標的」+「脆弱な防御」=「簡単な稼ぎ」という単純な計算式が成り立つのです。
自社のセキュリティを信じていますか。その根拠はありますか?
Read Now
新たな手口:暗号化よりデータ恐喝
ランサムウェアの手口は変化しています。従来の「ファイルを暗号化し、支払いを要求し、場合によってはアクセスを返す」というモデルは、より巧妙で悪質なものへと進化しています。
サイバー犯罪者はデータ漏洩による恐喝へとシフトしています。単にシステムをロックするだけでなく、まず機密データを抜き取り、その後、被害者が支払いに応じなければ公開すると脅迫します。この「二重恐喝」戦術により、組織はバックアップで復旧できても、顧客データや財務記録、営業秘密がダークウェブに晒されるという悪夢から逃れられません。
Check Pointによれば、ラテンアメリカの組織の5%以上が直近四半期だけでランサムウェア攻撃を受けています。CrowdStrikeの分析では、同地域のランサムウェアおよび恐喝攻撃は前年比15%増加し、ブラジル、メキシコ、アルゼンチンが特に大きな被害を受けています。RansomHubやLockBitが、同地域を標的とする最も活発なランサムウェアとして浮上しています。
特に医療と製造分野が深刻なリスクにさらされています。Check Pointのラテンアメリカ担当セキュリティエンジニアリングマネージャー、アンヘル・ベラスケス氏は、「次の四半期もランサムウェア活動は加速し、特に医療・製造業への標的型攻撃が増加する」と警告しています。これらの業界は高価値データと、絶対に停止できない業務システムを兼ね備えており、恐喝の格好の標的となっています。
認証情報が新たな通貨に
ランサムウェアが表面化する脅威だとすれば、認証情報の窃取は静かにすべてを可能にする「見えない感染症」です。
CrowdStrikeは、ラテンアメリカで活動するアクセスブローカーの活動が38%増加したことを記録しています。彼らはサイバー犯罪の仲介役であり、ログイン認証情報の窃取と販売を専門とし、ランサムウェア集団や国家支援ハッカー、その他の買い手にアクセスを提供しています。
その規模は圧倒的です。CrowdStrikeインテリジェンスは、ラテンアメリカの個人・組織に属する10億件以上の認証情報をデータ漏洩やマルウェアスティーラーログから回収しました。これは誤記ではありません。10億件を超える盗難認証情報がアンダーグラウンド市場で出回り、いつでも悪用可能な状態です。
スペイン語圏のTelegramチャンネルは、こうした盗難アクセスの活発なマーケットとなっています。Acceso X、CryptersAndTools Updates、MalwareBit Teamなどのフォーラムは、マルウェア配布、認証情報ダンプ、ハッキングチュートリアルの拠点となっています。地域の攻撃者は、これらのスペイン語圏アンダーグラウンドフォーラムを通じてアクセスやツールを販売し、攻撃の効率化と再現性を高めています。
CrowdStrike対抗活動責任者アダム・マイヤーズ氏は、「膨大な量の盗難認証情報が、アイデンティティベースの侵害を大規模に引き起こしている」と断言します。今後についても、「特に認証情報を利用したアクセスが有効な限り、ランサムウェアやデータ恐喝による圧力は続く」と見ています。
国家主導の攻撃者も参入
ラテンアメリカは、もはや国家主導のサイバー作戦にとって二次的な標的ではありません。主要なグローバル勢力が同地域を戦略的に重要視し、ハッカーたちもそれに応じて行動しています。
中国系の攻撃者は、中南米全域で活動を大幅に増加させています。CrowdStrikeは、VIXEN PANDA、AQUATIC PANDA、LIMINAL PANDAなど複数の中国系グループが、政府機関、通信事業者、軍事組織を対象に諜報活動を展開していることを追跡しています。
これらは単なる「一発勝負」ではなく、北京の戦略目標に沿った高度で長期的なインテリジェンス収集活動です。VIXEN PANDAは2019年以降、複数のラテンアメリカ諸国の政府・非政府組織を標的にしてきました。LIMINAL PANDAは通信ネットワークを主に狙い、より広範な情報収集を支援しているとみられます。AQUATIC PANDAは2022年から2024年にかけて南米の組織を標的にしたと報告されています。
中国だけではありません。CrowdStrikeは、ナイジェリア拠点のAVIATOR SPIDER、ロシア拠点のRENAISSANCE SPIDER、SOLAR SPIDERが、初めてラテンアメリカの組織を標的にしたことも観測しています。これまで他地域に注力していたグローバルな攻撃者が、今や同地域に目を向け始めているのです。
その影響は諜報活動にとどまりません。最近の米軍によるカリブ海やベネズエラでの軍事作戦にも、サイバー要素が含まれていた可能性があります。特にベネズエラの政治的不安定は、偽情報キャンペーンや破壊的攻撃の機会を生み出しています。GhostSecのようなハクティビスト集団は、ベネズエラ大統領選やキューバ・グアテマラの抗議活動など、主要な政治イベントに合わせて作戦を展開しています。
マイヤーズ氏はこの変化を次のようにまとめています。「ラテンアメリカは今や、グローバルおよび地域的な脅威活動の交差点に位置しています。国家主導の活動は金銭目的の犯罪に比べて件数は少ないものの、戦略的な重要性が高く、ラテンアメリカが周辺地域から高度な攻撃者の主要な関心領域へと進化したことを示しています。」
AIというワイルドカード
人工知能は、セキュリティリーダーを眠れなくするほど、脅威の状況を大きく変えています。
攻撃側では、脅威者が生成AIを活用し、より巧妙で説得力があり、かつ大規模な攻撃を仕掛けています。AI生成のフィッシングメールは従来の検知をすり抜け、ディープフェイクによるなりすましはソーシャルエンジニアリングの効果を高め、ダークウェブ上のLLMはスキルの低い犯罪者にも大きな力を与えています。
一方、防御側のAI活用にもリスクが潜みます。Check Pointの調査では、生成AIツールを利用する組織の91%がリスクのあるプロンプトを経験し、約3%のプロンプトが機密データ漏洩のリスクを、4分の1が潜在的に機密性の高い情報を含んでいました。
IBMの「データ侵害コストレポート」は、ガバナンスなきAI導入のリスクを明らかにしています。AI関連のセキュリティインシデントを経験した組織のうち、97%が適切なAIアクセス制御を欠いていました。IT部門の管理外で従業員が無許可AIツールを利用する「シャドーAI」は、侵害の20%に関与し、被害コストを平均67万ドル押し上げています。
基本的なサイバーセキュリティすら苦戦しながらAI導入を急ぐラテンアメリカの組織にとって、これは極めて危険な状況です。競争優位を求めてAIを急いで導入する圧力が、安全に使うためのガバナンス体制の整備を上回っているのです。
最も脆弱な業界
すべての業界が同じリスクに直面しているわけではありません。ラテンアメリカでは、特に標的となりやすい業界が存在します。
政府・軍事組織が最も多く攻撃を受けており、地域全体で週あたり約4,200件にのぼります。2022年のコスタリカ政府へのContiランサムウェア攻撃は、非常事態宣言を余儀なくされ、数週間にわたる混乱を招きました。直近では、メキシコ国防省がハクティビスト集団Guacamayaに侵入され、数千件の機密文書や私的メールが流出しました。
医療機関は独自のプレッシャーに直面しています。極めて機密性の高い患者データを保有し、絶対に停止できない生命維持システムを運用しながら、歴史的にサイバーセキュリティへの投資が不足しています。Check Pointは、医療分野をランサムウェア活動加速の主要ターゲットと指摘しています。
通信・テレコム事業者は重要インフラであり、自らもその重要性を認識しています。攻撃者は、通信ネットワークを侵害することで、より広範な情報収集や他の攻撃の足掛かり、大規模な業務混乱を引き起こせることを理解しています。
金融サービスと製造業も主要な標的です。これらの業界は高額な取引データや知的財産を保有し、システム停止が即座に数百万ドルの損失につながります。
実際に行われている対策と、その限界
ラテンアメリカ各国政府も脅威を完全に無視しているわけではありません。複数の国が国家サイバーセキュリティ戦略を策定し、ブラジル、コロンビア、ウルグアイ、チリ、メキシコ、アルゼンチンは組織的な体制強化に取り組んでいます。
しかし、進捗はまだ不均一です。ラテンアメリカで軍の中に専門のサイバーセキュリティ部隊を持つ国はわずか7カ国。多くの国では、十分な法的枠組みや組織的能力、人材リソースが不足しており、効果的な防御体制を構築できていません。サイバーセキュリティ人材の不足は深刻で、教育機関は必要な専門家の需要に追いついていません。
民間セクターの投資も増加傾向にはあるものの、ばらつきがあります。ブラジル、コロンビア、チリの企業は企業セキュリティ戦略の策定をリードしていますが、地域全体では脆弱な防御に依存する組織が依然多いのが現状です。例えば、メキシコの組織の41%は認証にパスワードのみを使用しており、多要素認証や高度な本人確認は導入されていません。
準備ができているという認識と現実のギャップも顕著です。ラテンアメリカの組織の65%はサイバー脅威への備えができていると感じている一方、毎月または継続的にサイバーセキュリティ戦略を評価しているのはわずか17%。10%は正式なレビューを一度も実施したことがないと認めています。
一方で、一部の政府間パートナーシップには新たな懸念も生じています。CrowdStrikeの調査によれば、各国政府がグローバルなサイバー大国と協力してインフラのレジリエンス強化を進める一方で、中国のテクノロジーベンダーとの連携や国内監視用スパイウェアの調査が新たなリスクを生んでいる可能性があります。
反撃のために
ラテンアメリカが直面する脅威状況は、自然に改善することはありません。生き残り、さらには成長を目指す組織は、具体的な行動を起こす必要があります。
「予防ファースト」のセキュリティはもはや選択肢ではありません。攻撃を検知・対応するまで待つのは、被害を受け入れることと同義です。AI駆動の脅威予防、リアルタイムのインテリジェンス、クラウドセキュリティ機能によって、侵害が発生する前に阻止することが求められます。
アイデンティティセキュリティは即時の対応が必要です。盗難認証情報が侵害の大半を引き起こしている現状では、パスワード依存から脱却しなければなりません。多要素認証、ゼロトラストアーキテクチャ、アクセス権限の継続的な検証が最低限の要件です。
ランサムウェアへの耐性には事前準備が不可欠です。最新かつ分割されたバックアップを維持し、復旧プロセスを定期的にテストし、明確なインシデント対応計画を策定して机上演習で実践しましょう。ランサムウェア被害時に最も早く復旧できるのは、事前準備を徹底した組織です。
AIガバナンスも待ったなしです。生成AIツールを導入する際は、導入管理のためのポリシー策定、シャドーAIの検知、無許可アプリによる機密データ漏洩の防止が必須です。AI関連の侵害被害者の97%が適切なアクセス制御を欠いていたという教訓を忘れてはなりません。
人材への投資も技術と同じくらい重要です。サイバーセキュリティ人材不足は一朝一夕には解消しませんが、既存スタッフのトレーニング、マネージドセキュリティプロバイダーとの連携、サイバーセキュリティ教育プログラムの拡充から始めることができます。
今後どうなるのか
ラテンアメリカは今、岐路に立たされています。急速なデジタル変革は巨大な経済的チャンスを生み出す一方で、サイバー犯罪者、ランサムウェア集団、国家主導のハッカーにとって「世界で最も狙われる狩場」となっています。
脅威は現実です。攻撃は加速しています。失敗の代償は、数百万ドルの損失、データの漏洩、業務の混乱といった深刻なものです。
しかし、進むべき道は明白です。予防への投資、アイデンティティセキュリティの優先、ランサムウェア対策の準備、AI導入のガバナンス、人材育成に取り組む組織は、この嵐を乗り切るための強固な体制を築くことができます。
問題は、ラテンアメリカの組織が次の攻撃の波に強制される前に行動を起こすかどうかです。なぜなら、過去1年の傾向が続くなら、その波はすぐそこまで迫っているからです。
サイバーセキュリティの脅威状況は急速に進化し続けています。各組織は、自社のリスク状況を評価し、適切な防御戦略を策定するため、専門のセキュリティプロフェッショナルへの相談を推奨します。
Kiteworksがどのように支援できるかについては、カスタムデモを今すぐご予約ください。
サイバーセキュリティの脅威状況は急速に進化し続けています。各組織は、自社のリスク状況を評価し、適切な防御戦略を策定するため、専門のセキュリティプロフェッショナルへの相談を推奨します。
よくある質問
急速なデジタル変革、不十分なサイバーセキュリティ投資、高価値な標的の存在が、ラテンアメリカを脅威者にとって魅力的な地域にしています。政府や企業が積極的にオンライン化を進め、デジタルサービスやモバイルバンキング、電子商取引を拡大させた一方で、それに見合うセキュリティ投資が行われていません。ラテンアメリカの組織でITチームがサイバー脅威に対応できると自信を持つのはわずか14%であり、技術的な野心とセキュリティ現実の間に大きなギャップが生じており、攻撃者が積極的にこれを突いています。
従来型ランサムウェアはファイルを暗号化し、復号キーと引き換えに支払いを要求するものでした。二重恐喝型はさらに一歩進み、まず機密データを盗み出し、その後システムを暗号化して、被害者が支払いに応じなければ盗んだデータを公開すると脅迫します。この手法では、バックアップから復旧するだけでは解決せず、システム復旧後もデータ漏洩の脅威が残ります。RansomHubやLockBitなどのグループが、特に医療や製造業のラテンアメリカ組織を標的にこの手法を積極的に使用しています。
認証情報の窃取は、同地域で大規模な攻撃を可能にする主な要因となっています。アクセスブローカー(認証情報の窃取と再販を専門とする犯罪者)は、ラテンアメリカでの活動を前年比38%増加させました。CrowdStrikeは、ラテンアメリカの個人・組織に属する10億件以上の盗難認証情報がアンダーグラウンド市場やスペイン語圏のTelegramチャンネルで流通していることを確認しています。これらの認証情報は、ランサムウェア攻撃、諜報活動、標的ネットワークへの持続的な侵入に利用されています。
政府・軍事組織が週あたり約4,200件と最も多く攻撃を受けており、次いで医療、通信、金融サービス、製造業が続きます。医療分野は、極めて機密性の高い患者データと絶対に停止できない生命維持システムを抱えているため、特に脆弱です。金融サービスや製造業は高額な取引データや知的財産を狙われ、通信事業者は、金銭目的の犯罪者だけでなく、より広範な情報収集を目指す国家主導の攻撃者にも狙われています。
組織は、次の5つの分野を直ちに優先すべきです:AI駆動の脅威検知による予防ファーストのセキュリティ体制の構築(侵害後の対応ではなく予防を重視)、多要素認証とゼロトラストによる本人確認の導入で認証情報ベースの侵害を防ぐこと、分割バックアップやテスト済みインシデント対応手順を含むランサムウェア耐性計画の策定、シャドーAI管理や無許可ツールによる機密データ漏洩防止のためのAIガバナンスポリシーの確立、そして社内トレーニングやマネージドセキュリティプロバイダーとの連携によるセキュリティ人材育成への投資です。
追加リソース
- ブログ記事 ゼロトラストアーキテクチャ:信頼せず、常に検証
- 動画 Microsoft GCC High:防衛請負業者がよりスマートな優位性を求める理由
- ブログ記事 DSPMで機密データが検出された後のセキュリティ対策
- ブログ記事 ゼロトラストアプローチで生成AIへの信頼を構築する方法
- 動画 ITリーダーのための機密データ安全保管の決定版ガイド