((((;゚Д゚))))ガクガクブルブル
ITmediaの記事に、 日本の製粉大手に「前例ない」大規模攻撃 大量データ暗号化 起動不能、バックアップもダメで「復旧困難」てのがありました。
「システムの起動そのものが不可能で、データ復旧の手段はない」――製粉大手のニップン(東証一部上場)は8月16日、7月7日に受けたサイバー攻撃の詳細と影響を明らかにしたそうです。記事によると・・・
グループ会社を含むサーバの大半が同時攻撃を受け、バックアップを含む大量のデータが暗号化されて復旧不能に。外部専門家に「前例のない規模」と報告を受けたという。
財務システムも被害を受け、早期の復旧が困難なため、8月5日に発表予定だった2021年4~6月期の決算は、約3カ月延期。8月16日が提出期限だった四半期報告書の提出も、11月15日に延期する。
だそうです。とんでもない事件が起こりました。日本の企業への攻撃の中でも最大級の被害ではないでしょうか?
ランサムウェアによる攻撃であることは間違いないと思いますが、注目すべきは「グループ会社を含むサーバの大半が同時攻撃を受け」の部分です。「サーバ」が同時攻撃を受けたということからも、通常のクライアントを標的とする「バラマキ型」ではなく、当初から攻撃対象を限定した「標的型」であることが伺えます。
標的型の場合、今回のようにサーバが狙われるケースもありますので、サーバのセキュリティ対策はもちろんのこと、「IDS(不正侵入検知システム)」や「IPS(不正侵入防止システム)」などの対策も必要でしょう。
そのような対策とともに、バックアップもまた重要となります。今回はバックアップを保存しているサーバも暗号化されたとのことで、復旧は不可能という言葉にするのも憚られる状態になっています。
最近のランサムウェアは、感染したPCの起動ドライブはもちろんのこと、そのクライアントに接続してあるUSB接続のストレージや、アクセス可能なネットワークフォルダも全て暗号化してしまいますので、オンプレのバックアップに関してはコールドストレージ以外は無意味と考えていいでしょう。
Dropboxなどのクラウドストレージを利用している場合、ローカルのクラウドストレージフォルダは暗号化されてしまいますが、クラウドストレージの履歴機能や巻き戻し機能などを利用してデータの復旧は可能です。
また、Amazon S3 Glacier や Backblaze などのクラウドのコールドストレージを利用することもランサムウェア対策としては有効です。
気になるのは、ランサムウェアにつきものの身代金の要求について記事では一切触れられていないことです。既に身代金の要求があり、支払ったのにも関わらず暗号化は解除されず、仕方なく公開に至ったと考えられてもしょうがないので、できればそのあたりも早急に情報公開されたほうがいいような気もします。
ただ、もし支払ったのであれば、世界中の攻撃者から再度同様の攻撃のターゲットにされる可能性がありますので、身代金に関しては支払わないほうがいいというのが個人的な考えではあります。
今後、今回のような標的型攻撃は増加していくことが考えられますので、ランサムウェア対策として感染予防とランサムウェアに対応したバックアップを今一度お考えになってみてはいかがでしょう?
ニップンだけにデータが粉々に・・・