見出し画像

信和㈱LockBitランサムウエア被害

前回、別の日本企業のサイバー攻撃被害について語らせて頂きました。その続編というわけではないのですが、少々語らせて頂きたいと思います。

今回のケースも年末年始の休暇期間中のサイバー攻撃のようです。信和㈱側で異常を検知したのが昨年2023年12月29日の早朝だったとのこと。そして、年明けの2024年1月2日に警察へ通報、16日には警察からDarkwebに窃取された情報資産のサンプル等が公開されているとの連絡があったとのことでした。

おそらく、前回お話した企業さんのケースと同様で、ほぼ自動化攻撃の可能性が高いと思われます。よって攻撃の精度や深度は深刻なものではないと推察しています。但し、本日5月12日現在で、あと3日後までに身代金の支払いがない場合は、窃取した情報を公開する旨のカウントダウンの最中となっています。二重恐喝のランサム事案の定番ですね。残り3日間で今回の攻撃を実施したオペレーターとの身代金交渉を完結するチャンスが与えられているというわけです。勿論、交渉したり身代金を支払うことは避けるが最良です。

このLockBit3.0以前のLockBit2.0であった2019年から2020年の春頃のことですが、被害を受けた欧米の企業や団体が身代金を支払ったものの、入手した復号キーで暗号化されたファイルを復元できなかったなんてことが頻発していました。原因はLockBitランサムウエアのバグだったようで、これについてはLockBit側もRaaSビジネスに支障を来すと判断したのでしょう。LockBit3.0へヴァージョンアップすることで対処した経緯があるようです。

さて、窃取されたであろう情報資産の具体的内容は、信和㈱さん自身が既に洗い出しをされているのではないかと思いますが、DarkWebに公開されているサンプルデータからすると、おそらく営業関連情報が中心ではないかと予想しています。とはいえ、実際はというと部外者には皆目見当もつかないと言ったところでもあります。

当該事案については、後日、続編で語ってみたいとは思いますが、下記にある信和㈱さんがリリースした「お知らせ」にある内容を読んで少々危惧していたりします。
ランサムウエアによる不正アクセスの発生についてのご報告

英国国家犯罪対策庁NCAや米国FBI主導による国際共同捜査(クロノス作戦)により、一時はLockBitのリークサイト等が押収されましたが、現在は、表向き平常稼働しています。まさかとは思いますが、クロノス作戦のニュースを知って、窃取された情報や侵入経路等についての調査を怠ってしまっていないか少しだけ心配だったりします。まあ、部外者なので関係ないでしょうと言ってしまえばそれまでなのですが(;'∀')

窃取されたであろう情報資産を把握できていれば、Darkwebで公開された後の被害も未然に防止することが可能になると思います。また、今後の対策にも生かすことができるでしょう。

取引先や関連企業に一日でも早くご安心頂きたい一心なのでしょう。少し意地悪なことを言うようで恐縮なのですが、事を早く終わらせたい!平時に戻したい気持ちはわかります。悪戯に騒ぎ立てる必要はないと思いますが、やらなければならないことを怠ることのないようにお願いしたいと思います。


この記事が気に入ったらサポートをしてみませんか?