PCネットワークサポートブログ
2022.11.09
またもランサムウェア
早いもので、もう2022年も11月に突入。今年も残り2ヶ月を切りました。
朝晩の気温も下がってきて、一部地域では霜が降りただとか雪が降っただとか、本格的な冬とともに年末も近づいてまいりました。
早いといえば、今年のお盆に妹夫婦が小学生の甥と未就学児の姪を伴って遊びに来ました。その成長に驚いた記憶があります。
庭木のポダリリーフォリア(パールアカシア)と背くらべし、大きくなったものだと感慨に耽っていましたが、その後夏が過ぎてからぐんぐん成長し、あっという間に私の背丈を抜かれてしまいました。
気づいたら見上げるような格好になり、今では推定280cmぐらいの背丈になってしまっています。
いや本当に成長の早さに驚きました。
え、何の話かって?
去年98円で衝動買いした皇帝ダリアのことです。typoとかではないです。
去年は50cmぐらいで成長が止まってたのですが、アイツ下手すると5メートルぐらいに成長するらしいですよ。
さて、主語不在だと要らぬ誤解を招きかねないという自戒を込めながら、本日の話題です。
またやらかしましたねー。今度は大阪の某病院です。
今更ランサムかよと言うのが正直なところですが、気になるのはその対策をどのようにしていたのか、そしてどのように感染したのか、と言うところです。
念のために確認しますと、ランサムウェアと言うのはファイルを暗号化して、それを元に戻すための鍵を売りつけるウィルスで、「身代金型ウィルス」とも呼ばれています。
正直ウィルスが入り込むこと自体はもう避けられませんので、入ってきたウィルスに対してどう対処するのかという方向に意識をシフトしていかなければなりません。
そこで大切なのは無害化とバックアップです。
そもそも基幹システムとインターネットとの間にファイアウォールがなかったのかとか、閉域網で構成していなかったのかとか、ランサムが通るということはそれ用の対策をしていなかったのかとか、バックアップ体制はどうだったのかとか、色々思うところはあるのですが、今回の感染はサプライチェーンと言われる、いわゆる「外部委託業者」から感染した疑いが強いとのことです。
これがなんと昨年10月に徳島で発生した同様の事件と同じ業者と言うから、もう擁護する言葉も見つかりません。
で、ランサムウェアに関しては、動く仕組みがほぼ解明されてきていまして、しっかりと対策しておけば無害化することが出来ます(感染しないわけではないです)
最近のウィルスセキュリティなら大抵のランサムウェアは無害化できるはずなので、この外部業者は何使ってたのかなーと思ってたら、そもそもウィルスセキュリティのバージョンが古かったとか。(相当古いのでは?)
で、外部業者のセキュリティが甘くても、自分のところ(病院)のセキュリティがしっかりしてれば無害化できるはず……が、出来ていませんね。こちらも古かったのかな?
最後の砦として、バックアップしたデータからの復旧と言う手があります。
先程ランサムウェアは無害化ができると述べましたが、それはあくまで現時点でのお話。
近い将来、違うプロセスで動くランサムウェアが現在のセキュリティを突破して猛威をふるうかわかりません。
そのために、バックアップを複数(の媒体とバージョンで)取得、保存しておく必要があります。
勿論このバックアップを使って、データを元に戻せることが大前提。
さて、今回のバックアップデータは無事なのでしょうか? そうであることを祈ります。
あ、情報漏洩を気にする声も聞かれますが、これに関してはわからないというのが正直なところです。何しろ漏れ出していてもデータ自体が暗号化されているので、どんなデータがどれだけ流出したかも殆わからないでしょう。
今後色々明らかになってくると思いますが、注目していきましょう。