1月22日の日経コンピュータにNTTデータが「WannaCry2.0」亜種の影響を受けた件が書かれていました。itpro.nikkeibp.co.jp
記事によると、1月5日にランサムウェア「WannaCry 2.0亜種」に感染し、22日に完全駆除を完了したという事でした。日本を代表するSIer企業であり、当然昨年のWannaCry騒動の後に対策をされていると思われるNTTデータであっても、ワームの被害を受けてしまった事になります。
感染したのは社内ポータルや事務用PCをつなぐイントラネット環境と、社内の開発環境を経由した顧客1社。外部持ち出し用PCを社内ネットワークに接続した際に感染が広がったという。
同社は外部持ち出し用PCに対してセキュリティ対策を講じることを義務付けているが、何らかの理由ですり抜けたとみられる。(日経コンピュータ記事より引用)
WannCry亜種が、こうした大きな会社への侵入を成功するということは、ファイル暗号かなど、もっと被害が大きくなるランサムウェアが日本企業に入り込む事件について、今年もその脆弱性は変わってないと言えるかと思います。
今回のNTTデータは、社外持ち出しPCが起点となってしまった様ですが、5月にWannaCryの被害を受けた日立でも、侵入の発端はエコシステムの外端でした。
itpro.nikkeibp.co.jp
WannaCryに最初に感染した端末は、欧州の拠点にある検査機器(顕微鏡)だった。「検査機器にパッチの適用が必要だと、導入現場が認識できていなかった」
攻撃側(あるいはワームそのもの)からすれば、弱いところがあればそこを突いて内部に侵入する、単純にそうしたものでしかないのだと思います。「そこが狙われるとは・・・」と想定外の被害を防衛(企業)側でコメントする事件が続いています。
こうした状況を見聞きすると、私はシャーロック・ホームズ「恐怖の谷」でコナン・ドイルが書いていたホームズの台詞が頭をよぎります。
(No chain is stronger than its weakest link.)
セキュリティ対策において、この考え方は基本とすべきです。エコシステムの弱いところが破られれば、重要な所にまで影響を与える。WannaCryはそうした警鐘を鳴らしていると言えるかも知れません。
参考:
japan.zdnet.com
更新履歴