Krebs on Securityで獣医病院へのランサム攻撃が報じられていました。
krebsonsecurity.com
国立獣医協会(NVA)は、世界中に700以上の動物医療施設を所有しているカリフォルニアの企業であり、先月後半にこれらの施設の半分以上に影響を及ぼし、多くの獣医診療を患者から分離したランサムウェア攻撃からの回復に取り組んでいます記録、支払いシステム、および実務管理ソフトウェア。NVAは、すべての施設が完全にバックアップされ、来週以内に正常に稼働すると予想しています。
カリフォルニア州アゴウラヒルズに本拠を置くNVAは、米国で自立した獣医病院の最大の個人所有者であると主張しています。同社のWebサイトによると、現在、米国、カナダ、オーストラリア、ニュージーランドに約700の獣医病院と動物搭乗施設があります。
NVAは、10月27日日曜日の午前中にランサムウェアの発生を発見したと述べ、攻撃を調査して修正するために2つの外部のセキュリティ会社を雇いました。調査にソース近くにはNVAがでヒットしていることKrebsOnSecurityに語ったリューク、初の高身代金の復帰のための目標、主に大規模な組織することを2018年8月に発見ランサムウェアの歪み。
NVAは、マルウェアに関する質問、またはNVAが身代金要求を支払ったかどうかの質問に答えることを拒否しました。
(Krebs on Security記事より引用)※機械翻訳
◆キタきつねの所感
米国を中心にカナダ、オーストラリア、ニュージーランドに約700の獣医病院(動物病院)等を持つ国立獣医協会(NVA)は、自身も多くの動物医療施設を持つ様ですが、パートナーも多い様ですので、マネージドサービスプロバイダー(MSP)の立場でITシステムを提供しているNVAがランサム侵害を受けたと考えた方が良さそうです。
記事よると、10月27日にランサム侵入を確認し、ランサムの影響を受け、近々(11月中)に正常復帰予定という事の様です。約1カ月の間、400近くの病院で、オンライン予約システムや患者情報管理システム(PIM)が影響を受けている様ですが、診療業務自体は何とか継続している様です。
10月30日にNVAのオペレーションディレクターであるRobert Hillからのメッセージは、「ITサービスを400近くの病院に復元するという途方もない努力に直面し続けている」と認めました。
(中略)
11月6日にNVA病院に送られたアップデートで、同社の新しい技術責任者Greg Hartmannは、セキュリティシステムがランサムウェアのシステムへの侵入を少なくとも最初は正常にブロックしたと述べました。
「攻撃の規模のせいで、ウイルスは最終的にNVAとは無関係のアカウントを介して3つの小さな侵入ポイントを発見しましたが、残念ながらネットワーク内で開かれました」とハートマン氏は言います。「インシデントが発見されると、当社の技術チームはマルウェアの拡散を防ぐための手順をすぐに実施しました。ただし、多くのローカルシステムが影響を受けました。それでも、システムが回復していない病院はたくさんあります。テクノロジーチームは、サーバーの再構築を準備する間、影響を受ける各病院に暫定ワークステーションをセットアップし続けます。」
(Krebs on Security記事より引用)※機械翻訳
身代金は払ってない様ですが、システム規模が大きいと、1カ月近くの影響が出る、こうした事は日本の医療組織も覚悟して、インシデント対応計画を策定する必要があるのかも知れません。
そして、これがランサムの怖い所ですが、閉域網ではなかった部分、あるいは防御が厚い所ではない所が狙われ、サプライチェーンと言うと言いすぎかもしれませんが、周辺から侵入されてしまうと、内部拡散が早いという特性が、このNVAの事件では特に顕著だった様です。
現在のところ、どういったマルウェア(ランサム)で攻撃が拡散したのかは判明してませんが、WannaCry級の被害をもたらすワーム型が流行する事を警戒する専門家は数多く、更に言えば日本では顕著な被害事例は出てませんが、米国ではランサム攻撃が”日常化”している事から考えても、日本企業もこうした海外事例には警戒した方が良いのではないかと思います。
参考:
japan.zdnet.com
jp.techcrunch.com
本日もご来訪ありがとうございました。
■日本人のためのパスワード2.0 ※JPAC様 ホームページ
7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。
更新履歴