こちらの記事は、セキュリティ専門家の松野によるニュース解説ラジオ「今日の10分セキュリティラジオ」の放送内容を文字に起こしご紹介しています。
東京都は9月1日、業務委託先へのサイバー攻撃について発表した。(記事はこちら)
【お届けするニュースはサイバーセキュリティ専門ニュースサイト「ScanNetSecurity」の提供でお送りしています。】東京都の委託先がランサムウェアに感染し、業務データの多くが暗号化され、外部流出した可能性があるということです。止まらないサプライチェーンリスクの顕在化ですが、今回感染が発表されたランサムウェアの内容と対策について説明します。
今回のインシデントは、東京都が業務を委託する企業の、さらにグループ会社の複数サーバへランサムウェア攻撃があり、サーバ内に保管されていた業務関連データの多くが暗号化され、外部流出した可能性が判明したということです。東京都から見ると、直接は契約関連のない委託先のグループ会社ということで、まさにサプライチェーンリスクが顕在化してしまったインシデント事例であると言えます。
今回、ランサムウェア攻撃の被害を受けたのは東京都の総務局、港湾局、建設局、都市整備局ということですが、過去にも千葉県や埼玉県などでも同様の被害が公表されており、ランサムウェア攻撃を受けた委託先の企業では、外部専門家、弁護士、警察等の協力を得て、復旧に向けた調査及び対応を進めているということです。
国内外でも被害の拡大が確認されている「LockBit 2.0」の特徴について説明します。
LockBitとは、攻撃者へランサムウェアのインフラとマルウェアを提供するRaaSの一種です。窃取したデータを暗号化して身代金を要求し、被害者が身代金を支払わない場合はデータを不特定多数に暴露する脅迫を行う、二重脅迫型ランサムウェアとも呼ばれています。
委託先のセキュリティ対策を確認する方法として、ISMSなどのセキュリティに関連する認証を取得していること以外に、ペネトレーションテストを実施して実効性を伴うセキュリティ対策ができているかを確認することが有効になる場合があります。理由は、先ほど説明したLockBitでも、人のサイバー攻撃と同様の侵入シナリオが適用できるからです。
再びLockBitの事例となりますが、VPN機器が侵入の起点となり、ドメインコントローラへ侵入され、ランサムウェアに感染した事例が確認されているようです。これは、標的型攻撃などで人によるサイバー攻撃の事例と同様で、外部や内部から重要なシステムへの侵入経路が存在していることでリスクが顕在化しています。
外部からの侵入経路はインターネット経由で、内部からの侵入経路は社内ネットワーク、リモートワークの場合はVPNやクラウドのアカウントを保持した状態で、ペネトレーションテストを実施します。特にActive Directoryを使用している場合は被害が甚大になりますので、ドメインコントローラーだけは適切に保護されていることを確認しましょう。
これでもサプライチェーンリスクをすべて解消する対策にはならないかもしれません。我々セキュリティベンダーの力不足でもありますが、全員参加のセキュリティを実現するために何ができるか考えていきたいと思っています。
今日の10分セキュリティラジオにて毎週月・水・金にセキュリティの最新ニュースを取り上げ解説を行っています。隙間の時間の情報収集にぜひお役立てください!
お見積り・ご相談など、お気軽にご相談ください
サイトTOPへ