ランサムウェアの攻撃を受け、数週間も事業活動が停止したケース

実効性ありとハッカーたちが考えるランサムウェアの攻撃が止まらない。今週初めてLockyが検出され、その後わずか数日で世界各地の50万台以上のPCが感染した。

エンドポイントプロテクション, ネットワークセキュリティ // 2016-06-17

*リンク先は、英文のみの閲覧となります

ハリウッド・プレスビテリアン医療センターはハッカーの攻撃に白旗を揚げてしまった。

ランサムウェアの攻撃に遭ったカリフォルニア州のこの病院は、2月5日からネットワークがロックしてしまう被害に遭い、その一部を復旧するため、先週、40ビットコイン、約1万7千米ドルを支払う*ことを決定した。

米国のメディアもこれでようやく、エフセキュアが5年以上前から発表している脅威*、ランサムウェアに注目するようになった。

エフセキュアのセキュリティ・アドバイザー、ショーン・サリバンが英国IBTimesに説明した*とおり、機密性の高いデータを保管している医療機関や企業は、この手の攻撃に特に弱い*。サリバンはこう説明した。

病院は重要な施設ではありますが、発電所などと同等の報告義務はありません。ニュース沙汰になる病院が出てきたことを受け、他の病院も情報開示を怠ったことで起きる不祥事を避けるため、透明性を高めています。実際に、病院は攻撃の標的となりやすいのです。私はネットワーク上に2万台以上の端末がある大学病院に勤務したことがあります。大学病院は収益部門と学術部門に分かれています。課税の関係から、バックエンドのシステムは分離しなければなりません。また、医師や患者の都合により、バックエンドの事情に関係なく、全データをクライアント側で入手できなければなりません。その病院は、年を追うごとに多くの医療グループを併合・買収してきました。つまり、非常に複雑なネットワークになったわけです。このため、ネットワークの運用自体は上々でしたが、セキュリティホールも数々存在していました

ランサムウェアは、犯罪者たちにその実効性が知られている手口であり、その攻撃はとどまるところを知らない。

今週初めてLockyが検出され、その後わずか数日で世界各地の50万台以上のPCが感染した*

エフセキュアのアンディ・ペイテルは、ニュースで知られたその脅威について、News from the Labsのブログにこう書いている。

これまでのところ、Lockyで最も多い感染経路は電子メールだ。Wordの添付ファイルが請求書と称して送られてくる。開封するとファイルは読めず、読むにはマクロを実行せよとのコマンドプロンプト画面が表示され、ひとたび実行すれば実行ファイル(ladybi.exe)が埋め込まれ、128ビットAESによるデータファイルの暗号化が始まる 

膨大な量のMicrosoft Officeファイルがあるという悪夢は克服できるものではなく、多くの企業がハリウッド・プレスビテリアン医療センターと同じ道を辿ってきた。

ケビン・ボーモントはこう記している*。「Lockyという武器は、ハッキング犯罪の芸術品と称されている。インフラが高度に発達しており、月曜日には小規模でIn the Wild型のテストが行われ(基本的にはランサムウェアのベータ版試験)、おまけに数々の各国言語に翻訳もされている。簡単に言えば、計画が実に綿密ということだ」

犯罪に手を染めるデベロッパーがソフトウェア依存型企業のビジネス感覚に合わせて行動するという、サービス型マルウェアの流行は、別に目新しいものではない。

エフセキュアのChief Research Officer(研究主幹)、ミッコ・ヒッポネンはこう述べている。

オンライン犯罪のサービス型へのシフトは、すでに何年も前から始まっている。DDoS攻撃もサービス型、インターネットバンキングを狙ったトロイの木馬もサービス型であり、ほかにも多々ある

一方、マクロ型の攻撃は、昨年のサイバーセキュリティ界をあっと言わせた最大のニュースだった*。1990年以降ほとんどなりを潜めていたのだが、その復活により、ここにきて多くの企業がマクロ型の危険にさらされている。

ソフトウェアのパッチも完全で、セキュリティシステムも最新のものを備えたネットワークですら、ユーザーにマクロの実行が許可されており、アプリケーションのホワイトリストが適切に設定されていなかったがために、その攻撃の犠牲となってきた。

しかし、アンディ・ペイテルがブログに書いた次の記事のように、エフセキュアのユーザーに対しては、追加の保護レイヤーがここで活躍する。

エフセキュアの挙動検出型ソフトウェア、DeepGuardを実行していれば、Lockyの攻撃経路の防御とマルウェア自体の挙動双方を防止できる。検出実績も十分にある。検証と試験を重ねたエフセキュアの防御戦略に従い、DeepGuardはOfficeファイルに仕掛けられたダウンロードやファイルの埋め込み、プログラムの実行等の悪意ある挙動をユーザーに通知する。DeepGuardは、これらの脅威が端末に感染する仕組みを、その入口で食い止めることができる

写真提供: fdecomite| Flickr]

コメントを残す

以下に詳細を記入するか、アイコンをクリックしてログインしてください。

WordPress.com ロゴ

WordPress.com アカウントを使ってコメントしています。 ログアウト / 変更 )

Twitter 画像

Twitter アカウントを使ってコメントしています。 ログアウト / 変更 )

Facebook の写真

Facebook アカウントを使ってコメントしています。 ログアウト / 変更 )

Google+ フォト

Google+ アカウントを使ってコメントしています。 ログアウト / 変更 )

%s と連携中