ランサムウェアにお金を払う人、払わなくて済む人

こんにちは。昨日、PC用のモニタ(10年生)が壊れてしまって途方に暮れているはなくとです。

今回は未だ猛威を振るっているランサムウェアについてニュースを見かけたので書いてみたいと思います。

ランサムウェアについてご存知ない方は、IPA(外部サイトJPCERT/CC(外部サイト)に特設ページが設けられていますのでそちらを参照してください。

という訳で、本題に入ります。まずは、下記の記事をご覧ください。

フロリダの小都市、ランサムウェアに屈する–身代金約6440万円を支払いへ(外部サイト)

個人的に驚いた点として、ランサムウェアからデータを復号するためにお金を払わない、というのは世の中の共通認識になっていたのかと思いますが、どうやら違ったようです。

ちなみにお金を払わない方が良い理由は2つあります。
・お金を払ってもハッカーがデータを復号するかは保証されていない(無駄金になる)。
・ハッカーが味を占めて他の企業を攻撃する(被害の拡大)。

また、記事を読む限り、バックアップデータとかもなさそうです。この点から、セキュリティ対策以前にディザスタリカバリとか、データの可用性を確保するといった考えを持っていなかったか、費用対効果が悪いのでやめたように見えます。

前者であれば、設計ミスなので慌てふためくのも分かります(でもお金を払うなよ)。
後者であれば、リスク・被害額を許容したなら粛々とシステム再構築するしかないでしょう。

ただ、ここでポイントとなるのはランサムウェアは比較的新しいマルウェアなので、設計時はリスク・被害額を考慮されていなかった可能性があることです。

ご存知の通り、サイバー攻撃は進化していくので、設計時に考慮した脅威・脆弱性は運用時には既に不十分な場合があります。そのため、運用時にも継続してシステムを取り巻く環境の脅威・脆弱性をウォッチし続ける必要があります。

●設計時 既知の脅威・脆弱性に対するセキュリティ対策を実施。
●運用時 新しい脅威・脆弱性に対するセキュリティ対策を継続的に実施。

この自治体も、運用時も継続してセキュリティ対策を検討・実施していればこうはならなかったかもしれません(予算と人材の話は置いといて)。

余談ですが、ランサムウェアの復号ツールが公開されている場合もありますので、探してみるのも1つの手です。先ほど紹介したJPCERT/CC(外部サイト)欧州刑事警察機構(外部サイト)でも公開されています。

日本の場合、お抱えのSIerがいると思うので何かあったら相談するでしょう。
ちなみに見知らぬ企業に相談すると、こんなことになるかもしれないので要注意です。

英ランサムウェア対応企業、被害者に法外な請求–裏でハッカーに支払っていた(外部サイト)

【2019年7月5日追記】
そして、最後には自治体のIT担当職員がクビになるという残念な結末に。。。

ランサムウェアに屈した地方自治体がIT担当職員を解雇(外部サイト)

この人が怠慢だったのか、予算が無く何も対策できなかったのかは謎ですが、いまいちすっきりしませんね。

おしまい

error: Content is protected !!