これからも続くかも・・・

 

ITmediaの記事に、 建設コンサル大手にランサムウェア攻撃 千葉県市川市の委託事業の資料など流出か てのがありました。

 

建設コンサルティング大手のオリエンタルコンサルタンツ(東京都渋谷区)は8月20日、グループ会社を含めた社内サーバがランサムウェアによる攻撃を受けたと発表したそうです。記事によると・・・

 

サーバ内に保管していた業務関連データが暗号化された上、外部に流出した可能性があるという。同社は千葉県市川市から一部の事業を受託しており、市川市は関連するデータの流出の有無について確認を求めている。

同社が攻撃を受けたのは8月15日と19日の2回。被害の拡大防止のため、外部の専門家の助言に基づき、サーバをシャットダウン。外部からのアクセスを遮断した。現在、同社はデータの復元に努めるとともに、安全を確保した上で、業務を再開しているとしている。

 

だそうです。先週の本ブログの 日本の製粉大手にランサムウェアによる大規模攻撃で復旧困難だそうです・・・ とのエントリーにてニップンさんへのランサムウェアによる攻撃をお伝えしたばかりですが、今回もまた、上場企業のサーバーが狙われたようです。

 

ニップンさんの時と同じように、社内サーバーが狙われていることからも、同様の手口が利用されたのかもしれません。

 

ニップンさんと今回のオリエンタルコンサルタンツさんでは、業種も業態も全く異なるため、業種を絞って攻撃しているというよりは、上場企業でサーバーの脆弱性が放置されていて、狙いやすいところを狙っているのかもしれません。

 

最近のランサムウェアの攻撃形態として、一度利用した脆弱性は2度と利用しない使い捨ての攻撃が多くなっていることや、いきあたりばったりの攻撃ではなく長期間に渡って対象の調査を行っていること、よりセキュリティの甘いリモートワーク環境を狙っていることなどが挙げられます。

ですので、一度攻撃対象として狙われた場合、非常に防御しづらいということとなります。

 

折しも、 米国土安全保障省がランサムウェア攻撃からセンシティブ情報と個人情報を守るためのファクトシートを公開 しましたが、これも世界的に猛威を奮うランサムウェア対策の一環でしょう。

 

国内企業を狙った同様の攻撃が今後も続くことが予想されます。企業規模に関わらず、クライアントのみでなくサーバーのセキュリティ対策についても、十分な対策が迫られています。