株式会社LITALICO 不正アクセスによる被害発生

株式会社LITALICOは6/24、「不正アクセスによる被害発生について」を公表しました。同社及び同社子会社である株式会社LITALICOパートナーズが、2022年6月20日時点で第三者からの不正アクセスが行われたことを確認したということです。

株式会社LITALICO

LITALICOは就労を目指す障害者向けの就労支援サービスと、幼児から高校生までの発達障害などを抱えた子供への学習面などの支援を行っている企業です。首都圏を中心に全国主要都市に展開しており、法律に基づいた報酬を国から得るビジネスモデルなんだそうです。

不正アクセス

判明した不正会アクセスについて、社内調査を行った結果、Phobosの亜種と推定されるランサムウェアによる一部の社内データの暗号化と、一部の社内サーバーに対する不正アクセスの被害を受けたことが分かったといいます。

被害発生を認識後、速やかに警察への報告を行うとともに、被害の拡大防止策を講じた上で、社内チームと外部専門機関による調査・対応を行っているとのこと。現時点では、顧客の個人情報等の外部への流出は確認されていないようです。

ランサムウェアですから、感染した端末やそこに保存されているファイルを使用不能にし、その解除と引き換えに身代金(Ransome)を要求するマルウェアということですね。Phobosについては通常、攻撃者が要求する身代金が、他のランサムウェアよりはるかに低い金額であるため、被害者には安価に感じられ、支払われる可能性が高まると言われています。

LITALICOによる開示情報は上記のとおりですが、はたして要求された身代金を支払うんでしょうかね。身代金額を控えめにして支払わせる、、、しかしまぁ、いろんな仕掛け方してきますね。

病院のサイバー対策 大丈夫か厚生労働省

1/5付け日本経済新聞の記事です。「病院のサイバー対策強化 厚労省が指針改定へ 攻撃・漏洩恐れあれば報告」というタイトルで、2005年に策定した情報セキュリティのガイドラインを改定すると伝えています。しかし、今頃こんなことやってるのってどうよ、って感じです。

ガイドライン改定のポイント

記事では改定のポイントも4点まとめられているんですが、どれもこれも目新しさがないというか、これまでこの程度のことも盛り込めてなかったのかと驚かされます。攻撃を受けた際の報告や2要素認証の採用、ネットワークの監視システムの導入、標的型攻撃への対策などを求める内容です。

産業界の中でも特に医療界は取組みが遅れているようですね。病院のセキュリティに対する危機感は乏しい、という有識者の言葉も紹介されていました。そのうえ監督官庁である厚労省までがこの始末です。

ランサムウェアを仕込む奴らの目線

海外ではランサムウェアの餌食になる病院が後を絶ちません。日本は大丈夫だろうという意識はもう通用しません。仕掛ける奴らにとっては、身代金を払ってくれそうな相手なら何でもいいわけです。

ただでさえ人の命を預かっている病院。そこへ新型コロナ。。。新型コロナの重症者を受け入れている病院では人工肺などの医療機器がフルに使用されています。こうした医療機器もデジタル化されてるでしょうから、制御装置を停止させることで身代金を要求、なんてことも起こりかねません。

他の病気であっても一緒ではありますが、今は特にコロナ患者を死なせてしまうことはニュース性もあり、つけ込みやすい弱み。同じ日の日経には、「都立病院を重点拠点に」という記事もありました。14の都立病院、公社病院と説明されていて、コロナ患者を受け入れる病院(標的)まで報道され始めています。

今、日本の病院は非常に危険な状況にあると思います。厚労省の動きを待つことなく、サイバー対策を進めてほしいものです。

鉄建建設 ランサムウェアによる甚大な被害 京セラでも

鉄建建設が保有するサーバ約70台のうち、台数で約95%が暗号化などの被害を受けています。加えて、同社の社員が使用するPC約3000台のうち、アンチウイルスソフトがアンインストールされる被害が、約10%のPCにおいて確認されているそうです。半端ない被害です。

新しいタイプのランサムウェア

9月23日朝7時頃に社内システムの障害を検知したとのこと。翌日には「システム障害発生のお詫びとお知らせ」を開示しましたが、調査の結果、新しいタイプのランサムウェアにより、約95%のサーバが暗号化などの被害を受け、被害を受けたサーバに記録されていたデータの
一部が窃取され、特殊サイトに掲載されていることが確認されます。

顧客や関係者に影響を及ぼす二次被害などは確認されていないようですが、企業として壊滅的な被害ですね。基幹システムが復旧したのが9/30ですから、ほぼ一週間はまったく仕事にならなかった。事業継続に支障をきたしたということです。

特にメールサーバの被害が大きく、復旧にはさらに時間を要する見込みとのこと。事業が停止してしまった期間分の被害額、どのくらいになるんでしょう。被害を受けたサーバ内に、英文による攻撃者への連絡先URLの存在を確認したといいますが、身代金は支払われたのでしょうか。

京セラでも

京セラは10/16、従業員のパソコンがマルウエア(悪意のあるソフト)に感染し、最大で約1万4千件の個人情報が漏洩した可能性があると発表しました。従業員を装った不審なメール(マルウエアに感染させるためのファイルが添付されている)が社内外に約3万通送信されたことも確認されたようです。

鉄建は今のところ感染経路を明らかにしていませんが、京セラのケースは、従業員が在宅勤務中で社内システムへの接続に使われるVPN(仮想私設網)を使用。9月に取引先から受信したメールの添付ファイルをダウンロードし、感染した可能性があるとしています。