2021年6月28日  — 6 分で読めます
Acronis
2021年6月28日  — 6 分で読めます
サイバー脅威に関するAcronis CPOCの最新情報: 2021年6月14日の週
アクロニスでは常に、お客様のデータに対する危険を監視し、新たに発見された脆弱性への修正プログラムを適用し、お客様が安全でいられるように、警告や推奨事項を発しています。す私たちのグローバルネットワークであるアクロニス サイバープロテクション オペレーションセンター(CPOC)は、最新のサイバー脅威をプロアクティブに検知し、それらを防ぐために、24時間体制で監視をしています。 この取り組みの一環として、大企業へのランサムウェア攻撃や危険なサイバー脅威などのデジタル環境における最新の危険情報を動画でお知らせする活動を行っています。最新のニュース速報と分析の一部を以下でご紹介します。 REvilが米国の原子力潜水艦をランサムウェアで攻撃 食肉加工最大手のJBS社への攻撃から間もなく、ランサムウェア「REvil」の一味が米国エネルギー省の下請け企業という新たなターゲットを攻撃しました。兵器関連業務を請け負うSol Oriens社は最近、2021年5月からこの攻撃を認識していることを明らかにしました。 現時点では、身代金の額も、盗まれた可能性のあるデータの量も不明のままです。しかし、最近のREvilの要求は数千万ドルに及び、JBSへの攻撃では1,100万ドルを要求しました。 Sol Oriens社は、攻撃範囲の特定のために、サードパーティーのフォレンジック企業と協力していることを発表しましたが、機密データが盗まれたとは考えていないと発表しました。最初に漏洩したデータは無害なもののようです。 ランサムウェアからデータを保護するのは簡単です。Acronis Cyber Protectの高度なヒューリスティックエンジンは、REvilのような脅威を検出し、データやシステムを危険にさらす前にブロックします。 フードサービス機器・用品大手Edward Don社がランサムウェア攻撃を受ける 米国最大級のフードサービス機器・用品企業のEdward Don社は、今週初めにランサムウェアの被害に遭いました。1,000人以上の従業員を擁し、5億ドル超の売り上げを誇る同社は、間違いなく高価値のターゲットです。 現時点では、Edward Don社は攻撃を受けたことを認めていません。しかし、従業員は現在、Gmailアカウントを使って顧客と注文のやり取りをしており、システムが復旧するまでは新規の注文を受け付けていません。 この攻撃の背後にいるランサムウェアギャングはまだ確認されていませんが、QBotが使用されていることから、REvilが関与している可能性があります。Acronis Cyber Protectは、脅威の主体が何であれ、その脅威にとらわれないヒューリスティックエンジンにより、あらゆる形態のランサムウェアを認識し、ブロックします。 詐欺師がセキュリティを回避してビジネスメール詐欺(Business Email Compromise、BEC)を実行 マイクロソフト社のリサーチャーは、メール詐欺師グループが使用していたクラウドのインフラを破壊しました。この攻撃者は、被害者のメールアカウントにアクセスすることを目的として、偽のボイスメール通知などの古典的なフィッシングメールの手口を用いて、最初のターゲットを危険に晒していました。 攻撃者はメールボックスにアクセスできるようになると、転送ルールを変更して、金融関連のメールを含む機密性の高いメールを流出させました。攻撃者は、被害者を騙してメールの認証情報を入力させるため、そっくりなドメインを設定し、多要素認証が有効になっている場合には、レガシープロトコルを使用してそれを回避しました。 ビジネスメール詐欺は、従業員を説得して、攻撃者が管理する銀行口座に送金させようとするものが多くあります。 FBIによると、この種の攻撃による昨年の被害額は約20億ドルに上りました。Acronis Advanced Email Securityは、フィッシング攻撃やBEC詐欺からユーザーを保護し、従業員が誤って機密データを漏洩してしまうことを防ぎます。 医療業界における不健全な情報漏洩の発生 オハイオ州に拠点を置く医療グループの診療所であるFive Rivers Health Centersは、2ヶ月間続いたメール漏洩により、情報漏洩の被害に遭いました。この被害は、フィッシング攻撃によるものでした。 約16万人の患者が、健康情報やその他の個人を特定できるデータが漏洩した旨、通知を受けました。このデータには、金融機関の口座番号、運転免許証、社会保障番号などの機密情報が含まれています。 同社は、情報漏洩が発覚してすぐに、漏洩したアカウントを保護するための措置を講じ、フォレンジック調査を開始しました。Five Rivers社は現在、2要素認証(2FA)を徹底しており、セキュリティ手順を改訂し、スタッフにサイバーセキュリティに関する追加トレーニングを実施しています。 アクロニスのAdvanced Email Securityは、フィッシング詐欺やその他のメールに対する脅威が従業員に届かないように効果的にブロックし、データ漏洩のリスクを排除します。 # # # アクロニスのサイバーセキュリティエキスパートがお届けする新たなサイバー脅威に関する最新情報を確認するには、アクロニスのYouTubeチャンネルに登録してください。CPOCからの最新情報を受け取ることができます。
2021年6月23日  — 8 分で読めます
Acronis
2021年6月23日  — 8 分で読めます
サイバー脅威に関するAcronis CPOCの最新情報: 2021年6月7日の週
アクロニスでは常に、お客様のデータに対する危険を監視し、新たに発見された脆弱性への修正プログラムを適用し、お客様が安全でいられるように、警告や推奨事項を発しています。私たちのグローバルネットワークであるアクロニス サイバープロテクション オペレーションセンター(CPOC)は、最新のサイバー脅威をプロアクティブに検知し、それらを防ぐために、24時間体制で監視をしています。 この取り組みの一環として、米国のインフラに対するランサムウェア攻撃や新たに発生した脅威など、デジタル環境における最新の脅威情報を動画でお知らせする活動を行っています。最新のニュース速報と分析の一部を以下でご紹介します。 Steamship Authority社、ランサムウェアの嵐に巻き込まれる マサチューセッツ州最大のフェリーサービスであるThe Steamship Authorityがランサムウェア攻撃を受けました。これは、最近のコロニアル・パイプラインへの攻撃により数日間にわたって通常の操業を停止したことなどを含め、米国のインフラに対する他の攻撃に続いて発生しました。. Steamship Authorityは、マサチューセッツ州本土とマーサズ・ヴィンヤード島およびナンタケット島を結ぶすべてのフェリーの規制機関です。現時点では、要求された身代金の金額や盗まれたデータ量、Steamship Authorityがこの攻撃からどのように復旧させる予定かなど、詳細は不明です。 Acronis Cyber Protectは、ランサムウェアの種類や背後にいる組織に関わらず、マシンインテリジェンス(MI)を活用した脅威にとらわれない振る舞い分析エンジンを使用してマルウェアを検知・ブロックし、データの安全性と事業継続性を確保します。 これはあなたが探している身代金ではありません 2019年に米国の制裁を受けた後、Evil Corpとして知られるランサムウェアギャングは、被害者が再び交渉できるように、いくつかの「軽いリブランド」でその活動を隠そうとしました。Evil Corpは、ガーミン社、Forward Air社、保険大手CNA社などの大企業を攻撃し、1億ドル以上の損害賠償と身代金を請求しています。 最近では、PayloadBINという新種のマルウェアを使用したサイバー攻撃が、引退を表明していたランサムウェアギャングであるBabukによるものだとする研究者もいます。Babukは単に、引退を偽装しただけだと考えられていました。しかし、分析の結果、これらの攻撃の背後にいるのは、実はEvil Corpであることが明らかになりました。 PayloadBINとEvil Corpの秘密の関係が明らかになったことは、サイバー脅威の状況を理解する上で重要な一歩であると同時に、企業がPayloadBIN攻撃に対するデータ復旧について、交渉できないことも立証されました。Acronis Cyber Protectには、高度な振る舞い検知を使用して、データを暗号化したり、盗み出したりする前に、既知および未知のランサムウェアを阻止します。 6月のパッチチューズデーで修正された7つのゼロデイバグ マイクロソフト社のパッチチューズデーでは今月、50のアップデートが公開されました。その中には7つのゼロデイ脆弱性の修正も含まれており、そのうちの6つは実際に悪用されていることが確認されています。 悪用された脆弱性のうち、4つは特権の昇格を許可、1つは情報漏洩、もう1つはリモートでコード実行が許可されるというものでした。また、攻撃を受けていないゼロデイ脆弱性では、Windowsリモートデスクトップサービスで悪用されDoS(サービス妨害)が引き起こされる恐れがありました。 今月パッチが適用された50件の脆弱性のうち、マイクロソフト社は5件を緊急(Critical)、残りの45件を重要(Important)だと位置づけました。これらの問題は、Microsoft Office、Edgeブラウザ、Visual Studio、.NET Core、およびその他の一般的なビジネスアプリケーションに影響を与えました。 Acronis Cyber Protectを使用すると、パッチ管理が迅速かつ容易になります。統合された管理ポータルにより、アップデートするシステムとインストールが必要なパッチを選択するだけで、それらすべてをワンクリックで適用することができます。 ランサムウェアによるパイプラインへの圧力 コロニアル・パイプライン社へのランサムウェア攻撃に伴う操業停止やパニックの中、パイプラインに特化した別のビジネスがランサムウェアの被害に遭いました。それはLineStar Integrity Services社です。 LineStar Integrity Services社はヒューストンに本社を置く企業で、パイプライン業界のさまざまな顧客に対して監査、メンテナンスなどのサービスを提供しており、年間の推定売上高は1億7,100万ドルを超えています。Xing Teamと呼ばれる比較的新しいランサムウェアグループが70GBのデータを盗みましたが、その一部は彼らのリークサイトで公開されています。これらの公開データには、7万3,000件以上のメール、会計ファイル、契約書、ソフトウェアのコードとデータ、社会保障番号や運転免許証を含む人事の機密データなどが含まれています。 Xing Teamは新しいサイバー犯罪組織であり、そのランサムウェアはまだ広く分析されていませんが、Acronis Cyber ProtectのActive Protectionは脅威にとらわれず、マルウェアが依存する悪意のある動作を特定してブロックし、未知のサイバー脅威による盗難や暗号化からデータを守ります。 ソーラーウィンズ社の後、Nobeliumはフィッシングを継続 数ヶ月前にソーラーウィンズ社への攻撃を行ったNobeliumは、政府機関、シンクタンク、コンサルタント会社などの約3,000のアカウントを対象に、巧妙なフィッシングキャンペーンを行ってきました。地域的には米国が中心でしたが、24カ国の受信者がこの悪意のあるメールを受け取っています。. 攻撃者は、米国国際開発庁(USAID)が利用するデジタルマーケティングサービス企業コンスタント・コンタクト社のアカウントにアクセスしました。被害者がこのサービスを信頼していたため、Nobeliumは、送信者やヘッダー情報が有効な、より説得力のあるフィッシングメールを作成することができました。 これらのメールには、米国の選挙違反行為に関する新しい文書を提供するという約束を誘い文句に、最終的に悪意のあるISOファイルに誘導されるリンクが含まれています。このファイルには、実際にはCobalt Strikeのバックドアである悪意のあるDLLを起動するLNKファイルが含まれています。 Acronis Cyber Protectは、悪意のあるWebサイトへのアクセスをブロックするURLフィルタリング機能を備えているほか、振る舞い検知とマシンインテリジェンスを搭載した高度なマルウェア対策エンジンにより、バックドアの実行を阻止します。 # # # アクロニスのサイバーセキュリティエキスパートがお届けする新たなサイバー脅威に関する最新情報を確認するには、アクロニスのYouTubeチャンネルに登録してください。CPOCからの最新情報を受け取ることができます。
2021年5月31日  — 8 分で読めます
Acronis
2021年5月31日  — 8 分で読めます
サイバー脅威に関するAcronis CPOCの最新情報: 2021年5月10日の週
アクロニスでは常に、お客様のデータに対する危険を監視し、新たに発見された脆弱性への修正プログラムを適用し、お客様が安全でいられるように、警告や推奨事項を発しています。私たちのグローバルネットワークであるAcronis Cyber Protectionオペレーションセンター(CPOC)は、最新のサイバー脅威をプロアクティブに検知し、それらを防ぐために、24時間体制で監視をしています。 この取り組みの一環として、大企業へのランサムウェア攻撃や、ビジネスアプリケーションのセキュリティ上の変更など、デジタル環境における最新の脅威情報を動画でお知らせする活動を行っています。最新のニュース速報と分析の一部を以下でご紹介します。 サイバー犯罪者が石油を攻撃:攻撃を受けてパイプラインは操業停止 ヒューストンとニューヨークの14州にまたがり、東海岸で消費される全燃料の45%を供給しているコロニアル・パイプラインは、先週末にランサムウェア「DarkSide」の攻撃を受けて停止しました。 インフラのコンピュータ化が進み、国家や政府組織によるサイバー攻撃の標的となることが増えています。今回の攻撃についてDarkSideグループは、政治的ではなく金銭的な動機のみによるものだとする声明を発表しています。 コロニアル・パイプライン社は、攻撃者がさらなる攻撃に役立つデータを盗んだ場合に備え、予防措置として停止されました。パイプラインの運営者は、業界の専門家と協力してサービスの回復に努めています。現時点では、攻撃経路は不明です。 重要インフラであれ、業務システムであれ、ランサムウェアは、身代金の支払いに応じなかった組織にとってもコストがかかる可能性があります。Acronis Cyber Protectに含まれるActive Protectionは、次世代のふるまい検知機能を用いて、既知および未知のマルウェアを識別し、それらの脅威がネットワーク全体に拡散し、データを侵害する前にブロックします。 タルサ市がランサムウェア攻撃により機能不全に陥る 人口40万人以上の米国50大都市の1つであるタルサ市は、ランサムウェア攻撃を受け、すべてのコンピュータシステムとネットワークを停止しました。 同市では、ランサムウェアが検知されるとすぐに、予防措置としてシステムをオフラインにしました。緊急サービスや電話回線は引き続き利用可能ですが、市の公式ウェブサイトはすべて影響を受けており、公共料金の支払いなどの作業は電話で行う必要があります。 現時点では、盗まれたデータの内容は公表されていないが、顧客の個人情報は流出していないと思われます。今回の攻撃で使用されたランサムウェアの種類も、攻撃者が要求した金額も現時点では明らかになっていません。 ランサムウェアは、身代金を支払わなかったとしても、金銭的な被害が発生する可能性があり、どんなに準備をしていても誰もが被害に遭う可能性があります。Acronis Cyber ProtectのActive Protectionは、データが盗まれたり、ファイルが暗号化されたりする前に、既知および未知のランサムウェアを阻止します。ディザスタリカバリ機能は、クラウド上で保護されたバックアップを実行し、数分以内にオペレーションを復元することで、潜在的なダウンタイムを最小限に抑えることができます。 ドライバーアップデートの失敗により、使用できないコンピューターが発生 AMD SCSIアダプターの新しいドライバーアップデートが、多くのWindows10ユーザーにシステムを使用不能にする問題を引き起こしているようです。 X570チップセットを搭載したGigabyte Aorusマザーボードのユーザーは、ドライバーバージョン9.3.0.221をインストールした後で、システムの起動時に「アクセスできないブートデバイス」というエラーメッセージが表示され、コンピューターが使用できなくなったと報告しています。マイクロソフト社は、AMD社と協力して修正プログラムを作成しており、不具合のあるアップデートは一時的に中止されています。 一般的に、パッチとドライバーアップデートでシステムを最新の状態に保つことは重要ですが、アップデートによって互換性の問題が発生する可能性は常にあります。Acronis Cyber Protectは、パッチを適用する前に自動的にフルディスクバックアップを生成し、問題が発生した場合に迅速なロールバックを可能にします。万が一、問題のあるアップデートによってシステムが起動できなくなった場合でも、バックアップをクラウド上で実行することで、事業の中断を最小限に抑えることができます。 マイクロソフト社の5月のパッチチューズデーで修正された4つの重大なバグ 今月のパッチチューズデーでは、合計55件の脆弱性の修正が行われました。これは4月に導入された修正プログラムの約半分に過ぎませんが、これらの脆弱性のうち4件は緊急と考えられ、3件はすでに出回っているゼロデイの脅威に対応しています。 これらのゼロデイ脆弱性により、.NETおよびVisual Studioを介した特権昇格、Exchange Serverにおけるセキュリティ機能のバイパス、共通ユーティリティーのリモートコード実行(RCE)の脆弱性などがあります。今月は、Microsoft Office、Windows RDP Client、Internet Explorerなど、合計32製品の機能および役割にセキュリティアップデートが適用された他に、セキュリティ以外のアップデートも多数、公開されました。 これらのパッチは、Adobe社、Apple社、Cisco社、VMware社など、他の主要なソフトウェア・プロバイダーからのアップデートに続いて提供されています。パッチがリリースされるたびに、それらを適用していくことは困難ですが、Acronis Cyber Protectを使用することで、1つまたは複数のシステムにパッチを簡単かつ迅速に適用することができます。 レモンダック(Lemon Duck)がExchangeサーバーを攻撃 暗号通貨マイニングボットネットのレモンダックは、ProxyLogonを悪用して、Microsoft Exchangeサーバーを標的にしています。報告によると、6万台以上のサーバーがこの手の攻撃にさらされていると言われています。 レモンダックには自己増殖機能があり、被害者のコンピュータからリソースを盗み出して仮想通貨モネロ(Monero)を採掘するマルウェアを配信しています。モネロの価格は上昇傾向にあり、最近では1コインあたり509ドルを記録しました。 レモンダックグループは、その戦術に磨きをかけています。現在、彼らはCobalt Strikeを使用し、検知対策機能に重点を置いています。Acronis Cyber Protectのふるまい検知エンジンは、Cobalt Strikeだけでなく、クリプトジャッキングを示す特有の挙動も検知し、機器やリソースが悪用される前にその行動を阻止します。   # # # アクロニスのサイバーセキュリティエキスパートがお届けする新たなサイバー脅威に関する最新情報を確認するには、アクロニスのYouTubeチャンネルに登録してください。CPOCからの最新情報を受け取ることができます。
2021年5月20日  — 7 分で読めます
Acronis
2021年5月20日  — 7 分で読めます
サイバー脅威に関するAcronis CPOCの最新情報: 2021年5月3日の週
アクロニスでは常に、お客様のデータに対する危険を監視し、新たに発見された脆弱性への修正プログラムを適用し、お客様が安全でいられるように、警告や推奨事項を発しています。私たちのグローバルネットワークであるAcronis Cyber Protectionオペレーションセンター(CPOC)は、最新のサイバー脅威をプロアクティブに検知し、それらを防ぐために、24時間体制で監視をしています。 この取り組みの一環として、大企業へのランサムウェア攻撃や、ビジネスアプリケーションのセキュリティ上の変更など、デジタル環境における最新の脅威情報を動画でお知らせする活動を行っています。最新のニュース速報と分析の一部を以下でご紹介します。 QNAPの脆弱性により5日間で身代金として26万ドルを強奪 接続ストレージ(NAS)ソリューションの世界第2位のプロバイダーで、36%を超える市場シェアを持つQNAP Systems社は、HBSバックアップおよびディザスタリカバリサービスにおいて、ハードコードされた認証情報を利用して、攻撃者がQNAPデバイスにアクセスできる脆弱性を取り除きました。この脆弱性はすでにQlockerランサムウェアに悪用されており、サイバー犯罪者は正規のアーカイブユーティリティーである7-Zipを使用して、NASデバイス上のファイルを暗号化しました。これらの攻撃で要求された身代金はわずか0.01ビットコインで、これは現在、およそ500ドルに相当します。攻撃者は、比較的、低い金額を要求することで、被害者が身代金を支払う可能性が大幅に高まることを期待しているようです。サイバー犯罪者たちはわずか5日間で26万ドルを稼いだ上に、さらに身代金を支払う可能性もあるため、この手口は功を奏しているようです。 このような攻撃は、適切に保護されたバックアップと災害復旧ソリューションの必要性を示しています。Acronis Cyber Protect Cloudのバックアップおよびディザスタリカバリ機能は、ランサムウェアやその他の攻撃から保護されており、バグ報奨金プログラムのHackerOneを通じて欠陥がないかどうかテストされており、プラットフォームに脆弱性がないことが保証されています。 ブラジルの裁判所がランサムウェア「REvil」により閉鎖 先週、ブラジルのリオグランデ・ド・スル州の司法裁判所(Tribunal de Justiça do Estado do Rio Grande do Su)の職員が自分のファイルにアクセスできなくなっていることに気づきました。同裁判所はその後Twitterで、スタッフにイントラネットに接続したり内部サービスにリモートでアクセスしたりしないように警告しました。これはランサムウェアによる攻撃であることを示しています。 今回のサイバー攻撃でどれだけのデータREvil(レビル)グループに盗まれたのかは不明なままです。まだ漏洩したデータはありませんが、500万ドルの身代金が要求されています。昨年11月には、ブラジルの高等司法裁判所がRansomExxグループによる類似の攻撃を受けています。 公的機関と民間企業とを問わず、あらゆる分野がサイバー犯罪の標的になる可能性があります。そのため、サイバーセキュリティとディザスタリカバリの両方の機能を備えた包括的なサイバー保護戦略がきわめて重要です。Acronis Cyber Protectはサイバーセキュリティとデータ保護を統合し、バックアップをクラウド上の仮想マシンとしてわずか数分で起動させることができるため、事業継続性の中断を最小限に抑えることができます。 あなたの財布の中に入っているのはRAT?仮想通貨が安全ではない可能性 脅威アクターのComplexCodesは、仮想通貨窃盗マルウェア「WeSteal」の新バージョンを2021年2月中旬から販売しています。同グループはWeStealを「世界で最も先進的な」仮想通貨窃盗ツールだと主張しており、「...2021年にお金を稼ぐための代表的な方法」だと紹介しています。2019年から2020年にかけて、仮想通貨の窃盗額は40%近く増加し、5億1,300万ドルに達しました。ComplexCodesは月額25ドルという低価格で、ウイルス対策回避やゼロデイ攻撃、そしてもちろん仮想通貨窃盗を含むCrimeware-as-a-Service(CaaS)パッケージを提供しています。仮想通貨の窃盗については、特にビットコイン、ビットコインキャッシュ、イーサリアム、ライトコイン、モネロを盗む機会が得られます。ComplexCodesはまた、WeControlもリリースしています。これはRATとボットネットのハイブリッドで、複数のリモートアクセス型トロイの木馬を、多数のC&Cサーバ上で制御できるようにするものです。 仮想通貨の窃盗は浸透しており、今後もサイバー犯罪者の間で人気を高めていくと考えられます。Acronis Cyber Protectのアクティブ保護機能は、振る舞い分析を使用して情報を盗むマルウェアを阻止し、既知のサイバー脅威だけでなく、未知の脅威からも顧客を守ります。 世界的なフィッシング攻撃で新種のマルウェアを確認 先日、世界中のおよそ50の組織をターゲットにした大規模なフィッシングキャンペーンが行われました。この攻撃では、手の込んだフィッシングメールを使用して、これまでまったく知られていなかった種類のマルウェアが配布されました。興味深いことにこの攻撃は、現在ほとんど知られていない、記録のない脅威アクターによるものでした。 攻撃を受けた組織の約74%は米国に拠点を置き、残りの26%はヨーロッパ、中東、アジア、オーストラリアに拠点を置いています。被害を受けた組織は、医療機関、自動車メーカー、軍需産業、ハイテク電子機器メーカーなど様々な業界に及んでいます。 今回の攻撃で使用されたマルウェアは新型で、現在調査が進められていますが、攻撃者はJavaScriptベースのダウンローダーや感染済みのExcelファイルなど、これまでに実績のある方法で配布しました。Acronis Cyber Protectの振る舞い分析エンジンは、疑わしいプロセスを検知してブロックし、既知および未知のサイバー脅威から顧客を保護します。 # # # アクロニスのサイバーセキュリティエキスパートがお届けする新たなサイバー脅威に関する最新情報を確認するには、アクロニスのYouTubeチャンネルに登録してください。CPOCからの最新情報を受け取ることができます。
2021年5月14日  — 7 分で読めます
Acronis
2021年5月14日  — 7 分で読めます
コロニアル・パイプラインへのDarkSideランサムウェア攻撃により、エネルギーインフラストラクチャが操業停止
伝統的な経済やインフラと、現代ビジネスのデジタルな現実が重なり合っていることを示す最新の事件では、米国最大のパイプラインの1つがランサムウェアグループの攻撃を受け、先週末、操業停止を余儀なくされました。 コロニアル・パイプライン社が運営するこのパイプラインは、テキサス州ヒューストンからニューヨーク港まで5500マイル、14の州にまたがっており、米国東海岸の全燃料の約45%を供給しています。 初期の報告によると、木曜日にコロニアル社のシステムが侵害され、約100ギガバイトのデータが暗号化される前に盗まれたとされています。これは、アクロニスが今年の主要なトレンドになると予測した、流出戦略を採用した最新のランサムウェア攻撃です。 この攻撃の詳細はまだ明らかになっていませんが、現在わかっていることは以下の通りです。 パイプラインに何が起こっているのでしょうか? コロニアルは予防措置として、業務システムへの感染によりパイプラインの運用制御システムが危険にさらされることを防ぐため、パイプラインを停止しました。コロニアルは業界の専門家と協力してサービスの復旧に努めています。その間、燃料供給が完全に中断しないようにするため、燃料の輸送をタンクローリーに移行しました。攻撃がどのくらい続くかによって、その影響の大きさも変わってきます。 コロニアル社からの最新の声明は次の通りです。「ネットワークを通常稼働させるためには、システムを入念に修復しなければならず、時間がかかってしまいます。コロニアル社のオペレーションチームは、段階的にサービスを再開できるよう、段階的なプロセスを含む計画を実行しています。」 今回の攻撃対象となったような産業用システムは、従来のITシステムよりも複雑なため、この考え方は理にかなっていると言えます。また、正確な順序で再起動する必要があるため、復旧作業はさらに煩雑になります。 具体的にどのくらいの時間がかかるかは不明ですが、完全な復旧には平均で16日間を要する可能性があるとされているため、注意が必要です。   攻撃者はどのようにしてシステムに侵入したのでしょうか? この会社に侵入した最初の攻撃ベクトルはまだ明らかになっていないため、今回の事件に対し、電子メール、脆弱なパスワードあるいは、パッチが適用されていないソフトウェアが関与したかどうかは不明です。これらはいずれも一般的で効果的な攻撃ベクトルであり、2020年には電子メールがトップのベクトルとして認識されています。 今回の事件は、どのような分野の組織であっても、サイバー犯罪、特にランサムウェア攻撃の被害にあう可能性があることを示しています。 なぜ攻撃者はデータを盗み、それを暗号化したのでしょうか? 他のサイバーセキュリティアナリストと同様に、アクロニスのサイバープロテクション オペレーションセンター(CPOC)のグローバルネットワークの専門家も、ランサムウェアの攻撃者が、攻撃による金銭的な利益を最適化するための新たな方法に注目しているという新たな傾向を目にしています。ランサムウェアの犯罪者は、被害者に感染したファイルを復号化するために身代金を支払うよう要求するだけでなく、機密性の高い専有データを盗んでから暗号化し、その盗んだ情報の公開を阻止するために支払いを要求するようになっています。 実際、当社のCPOCアナリストは、最近、2,000社を超える企業がランサムウェアの攻撃を受けてデータを流出させたという証拠を見つけました。ランサムウェア犯罪者の間では、このような戦略の変化が今後も続いていくものと思われます。 ランサムウェア攻撃の背後にいるのは誰ですか? 複数のメディアが、この攻撃の背後に「DarkSide(ダークサイド)」というランサムウェアグループが存在すると報じましたが、これはFBIによって裏付けられています。 ランサムウェアグループ自身も、最終的にその関与を認め、非政治的であり、特定の政府とのつながりはないという声明を発表しました。「私たちの目的はお金を稼ぐことであり、社会に問題を起こすことではありません」 特定の国家がライバルに圧力をかける手段としてサイバー攻撃を利用するケースが増えていることから、同グループはその非政治的な性質を明らかにしたようです。DarkSideグループは旧ソ連諸国とのつながりがあると推定されており(同社のランサムウェアはロシア語、カザフスタン語、ウクライナ語を話す企業を攻撃しないため)、今回の攻撃は、米国の主要なエネルギーインフラを対象としたものであるため、同グループはこの地域における米国のライバルと協力していると考えられます。 確かめる方法はありませんが、金銭的な動機は、ホワイトハウスのブリーフィングで明らかにされたものと一致しているようです。サイバーおよび新興技術担当の国家安全保障副顧問が、ブリーフィングで、事件はサービスとしてのランサムウェアの結果であると報告しました。 最後に コロニアル・パイプラインへのランサムウェア攻撃は、重要インフラを狙った最初の攻撃ではなく、最後の攻撃でもないことは確かです。DarkSideは、病院、学校、政府機関を標的にしないと主張していますが、他のランサムウェアグループは標的にします。さらに、DarkSideの攻撃は、適切な企業を標的にするだけで、経済の大部分を破壊することができます。 データやITシステムに依存している組織はすべて脆弱で、今日の世界では、あらゆる企業がそのような組織です。 だからこそ、アクロニスは、自社でIT保護を管理しているか、マネージドサービスプロバイダー(MSP)に委託しているかにかかわらず、あらゆる組織がこのような攻撃からのリスクを排除できるサイバー保護戦略を採用すべきだと考えています。