ハッカー集団「LockBit」による名古屋港へのサイバー攻撃
7月4日早朝、コンテナの積み降ろしや運び出しなどを管理するシステム(Nagoya United Terminal System)にランサムウェアによるシステム障害が発生しました。
トレーラーを使ったコンテナ搬出入作業が中止され、翌日午後の一部のターミナルで作業を再開するまで、少なくとも丸一日搬出入作業が停止することになりました。
このサイバー攻撃を仕掛けたのは「LockBit」と呼ばれるハッカー集団です。
近年のサイバー犯罪では、お金儲けのためにランサムウェアを使ったサイバー攻撃が多発しています。
ランサムウェアとは、データやファイルを暗号化して金銭を要求するマルウェアの一種です。
仮想通貨をハッカー集団に支払うことで、暗号化されたデータやファイルを復元することが出来ます。
これに加えて、企業がお金を支払わない場合は、機密情報を暴露すると脅す二重恐喝が行われます。
LockBitなどが行うランサムウェアを使ったビジネスモデルは、RaaS (Ransomware as a Service)と呼ばれています。
RaaSは、ランサムウェアの開発と拡散の役割を分担させています。
LockBitなどのハッカーグループは、ブラックハッカーを各々のリークサイトで募集して企業に対してランサムウェアを仕掛けます。
リークサイトとはランサムウェアに感染させた企業の機密情報を暴露させるダークウェブ上にあるサイトです。
このビジネスモデルはブラックハッカー達の間で稼げると話題になっているため人気があります。身代金の額に対しての分け前は2:8の割合です。拡散させるブラックハッカーの報酬が8割貰えます。
LockBitでは、攻撃対象のルールがあります。重要なインフラを攻撃するのは禁止されています。
名古屋港は、重要インフラに該当しないため狙われたと思います。個人的には重要だと思うのですが・・・
LockBitなどに身代金を支払わなかった場合ですが、リークサイトで機密情報が暴露されます。誰でもダウンロードすることが可能になるため、脅威アクターやブラックハッカーに情報を活用される恐れがあります。
赤色になっている企業は、まだ公開されていない企業です。緑色になっている企業は、情報が公開されています。
今回の名古屋港の情報は、今のところは確認が出来ていないため身代金を支払ったのか、実行したハッカーがデータを盗めなかった場合が考えられます。それか、盗んだ情報を精査している可能性もあります。
これからもこのような国内のインフラを狙った攻撃が増えていくと思います。
ブラックハッカーは脆弱性を常に探しているので、脆弱性を早期に発見することが重要です。
悪意のあるメールの添付ファイルを実行しないことは、知れ渡っていますが、それでも実行してしまう方もいるのが現状です。
最後まで読んでいただきありがとうございます。
ではまた・・・
この記事が気に入ったらサポートをしてみませんか?