2019/02/21

オーストラリアのメルボルンで発生したランサムウェア攻撃

hack Hacker ハッカー 匿名 マスク アノニマス ガイ・フォークス ハクティビスト
2019 年 2 月 21 日 編集部記事

Tripwire のこの記事によると、メルボルンを拠点とする 2 つの企業がサイバー攻撃を受けました。1 件目は、メルボルンのマルバーンにあるカブリーニ病院で、ランサムウェアに感染したことが確認されました。複数の報道から判断すると、身代金を支払ったものの、一部のファイルにアクセスできない状態が続いているようです。2 件目は、トヨタ・オーストラリアで、マルウェアによるサイバー攻撃であることが確認されましたが、ランサムウェアであるかどうかは今のところわかっておらず、同社もランサムウェアの攻撃だったことを認めていません。

マルウェアの攻撃によって、トヨタ・オーストラリアの Web サイトだけでなく、電話や電子メールのシステムもダウンしました。同社はその後の発表で、サイバー攻撃を受けたことを認めましたが、同社の従業員や顧客のデータが流出したと考える証拠は何も見つかっていないとしました。このことから、攻撃がランサムウェアであったのは間違いなく、なぜなら、ランサムウェアの目的は、データを暗号化することであり、持ち出すことではないためです。トヨタ・オーストラリアの IT チームは、国際的なサイバーセキュリティの専門家と全面的に協力し、システムのバックアップと復旧に取り組んでいます。トヨタ・オーストラリアのグローバル事業は今回の攻撃の影響を受けましたが、ディーラーのネットワークは通常通り稼働していました。

以上の点を考慮すると、一般的で基本的な対策を確実に実施することが極めて重要であることがわかります。具体的には、認証情報の流出を防ぐ認証メカニズムを採用し、それと同時に、MFA を導入して、パスワードが盗まれた場合もそれを使って認証を突破されるのを防止するという対策が必要で、ウォッチガードの AuthPoint を利用することで、この二重の対策が可能になります。また、リンクをクリックしたり、知らない相手からの予期しないメールの添付ファイルをダウンロードしたりする場合は、十分に注意する必要があります。どちらにも注意する必要がありますが、特に添付ファイルのダウンロードの場合は、サイバー攻撃を始める手段として使われることが知られています。

ランサムウェア攻撃の対策として、正しい手順で安全な場所にオフラインのバックアップを保存しておけば、ネットワークがランサムウェアに攻撃された場合であっても、オフラインのバックアップにアクセスされてしまう恐れはありません。たとえば、物理ハードディスクにバックアップを保存し、金庫や金庫室に保管しておくといった方法が考えられます。あるいは、1 ヶ月分のデータが保存された物理ディスクを月ごとに入れ替え、オフラインの場所に保管しておくといった方法もあります。

トヨタ・オーストラリアに対する今回の攻撃のニュースを聞いて、大企業だから標的になったと思われる方もいらっしゃるかもしれませんが、誰もが標的になる可能性は間違いなく残されているのです。