物流インフラを襲うランサムウェア被害
大きなニュースになっておりましたが、今回は物流インフラを襲うランサムウェア被害というタイトルで記事を書きたいと思います。これまでも、弊社ではランサムウェアへの対策などについてご紹介しておりました。
ランサムウェア対策の基本
https://www.securebrain.co.jp/blog/2022/0729/
ランサムウェアの基礎知識
https://www.securebrain.co.jp/blog/2022/0726/
ランサムウェア:急増しているサイバー犯罪
https://www.securebrain.co.jp/blog/2022/0221/
企業がランサムウェアに感染することで、企業の機密情報や保存している個人情報などの漏洩につながること、業務が停止してしまうなどの被害が発生することは、以前にもご紹介しておりましたが、今回の名古屋港の事件では、ランサムウェアに感染することで、物流にも大きな影響が出るということが多くの方の知るところになったかと思います。
1.名古屋港の事例にみるランサムウェアの被害
この事件は、2023年7月4日に名古屋港のコンテナの搬出入を一元管理する「名古屋港統一コンテナターミナルシステム=NUTS」というシステムがランサムウェアに感染したことで、約1万5千のコンテナ搬出入作業停止など、港湾の物流運営に支障をきたしたという内容になっています。
今回のランサムウェアは、ロシアを拠点とするハッカー犯罪集団「LockBit3.0」が仕掛けたとみられており、名古屋港運協会の職員がシステム障害に気づいた後、「ランサムウェアに感染している」との英語のメッセージがプリンターから印刷され、システム障害は49時間続き、7月6日午前7時半に復旧しました。
また、復旧に時間がかかった要因のひとつには、バックアップデータを保存していたサーバもランサムウェアへの感染が認められたため、影響が長時間に渡ることになりました。
ランサムウェアと言うと、なんとなく自社のPCが感染して、身代金を要求される。会社の機密情報や個人情報が漏洩する。など感染した当事者の影響だけを意識しがちですが、今回のケースで、物流などのインフラのシステムが感染した場合は、当事者だけに留まらない影響を及ぼすことが認識されるようになったかと思います。
2.ランサムウェアへの対策
こうしたランサムウェアの感染の被害は増えています。以前にもご紹介しましたが、攻撃者の分業化などもあり、より巧妙で対策が取りにくい状況もありますが、テレワーク化が進み、VPNを通じての感染など、感染経路が以前よりも増えていることもあると考えられます。
基本的な対策は、何度もご紹介している通り、OSやウイルス対策ソフトを常に最新の状態にしておくことや、不審なメールやWebサイトのURLをクリックしないなど、水際の対策が必要です。
以前にも記載している内容ですが、ランサムウェアへの感染後に、影響範囲をすぐに特定する必要があります。感染したPCやサーバが何台あるのか、ファイルサーバなどの重要端末に感染が広がっていないか、などです。 また、同様に侵入経路を特定する必要があります。特にシステムにバックドアなどがしかけられていた場合、感染端末の除去やウイルスの駆除のみでは、その後にまた感染してしまうなど、被害が拡大する可能性があります。発見してすぐにネットワークを分離するなど、被害の拡大を防ぐことも大切になります。
セキュアブレインでは、エンドポイント監視サービスや、サイバー攻撃監査サービスを提供しています。
エンドポイント監視サービスは、従来のSOCサービスでは対応できなかったネットワークの監視をすり抜けて端末に感染してしまったマルウェアによる攻撃の分析を行うことが可能なSOCサービスです。EDRによりマルウェア感染の経路を追跡し、感染したPC やマルウェアの検体を高速に特定することで企業・組織を防御します。
サイバー攻撃監査サービスは、自動ファストフォレンジックによるAI分析、インシデント調査、脅威ハンティング(侵害調査)を行い、すぐに活用可能なサイバー監査レポートを提供します。 CSIRT担当者や企業のシステム管理者は、AI によって導かれたサイバー攻撃監査レポートを活用し対策することで、フォレンジック調査時間の大幅短縮や二次被害のリスクを軽減します。
ランサムウェアなどのサイバー攻撃対策をご検討の際は、お気軽にお問い合わせください。
https://www.securebrain.co.jp/form/service/inquiry_input.html