Fox on Security

セキュリティリサーチャー(インシデントアナリスト)で、セキュリティコンサルタントのキタきつねの独り言。専門はPCI DSS。

グローバルサプライチェーンを狙うランサム攻撃

世界最大の食肉加工業者であるJBSへのサイバー攻撃は、ランサムウェア攻撃だったホワイトハウスから発表され、その影響が長引く事が懸念されています。

www.bleepingcomputer.com

 

公式発表

JBS global meat processing operations paralysed by cyber attack(5/31)

 

キタきつねの所感

当初の報道では、オーストラリア事業が影響を受けたと報じられていたと思いますが、どうやら北米事業でも影響を受けた様です。

※北米の”騒ぎ”が遅れたのはどうやら米国は月曜日が”メモリアルデー(戦没者追悼記念日)”で祝日だった事もありそうです。

 

サイバー攻撃は、グローバルな情報技術(IT)システムを襲ったと発表されており、オーストラリアでは月曜からの食肉加工作業が停止した様です。

北米ではJBSの5工場が処理を停止した事により、アメリカの牛肉生産量の1/5が失われた他、カナダ最大の牛肉加工工場も操業を停止したとBloombergが報じています

現時点で復旧の見通しは立って無い様で、この影響が長引くとオーストラリアや北米での食肉流通にも影響が出てくる事が懸念され、米国では”コロニアル・パイプライン”を襲ったランサム攻撃に次ぐサプライチェーンに影響を与える攻撃として警戒が高まっています。

 

公式発表の6/1更新分は以下の通りです。公式発表上はサイバー攻撃としか書かれていませんが、影響が長引く可能性を示唆する記載があります。

※6/4追記

JBSがすべての食肉処理工場と加工食品工場を通常操業に戻すと6/3に発表しています。短期間ではありましたが、この操業停止によって食肉相場が混乱したと言われており、影響は軽微だったとは言えないかと思います。日経新聞の記事を見る限り、JBSが身代金を払ったかどうかは、未だ不明の様です。(※往々にして明言されてない場合は、”払っている事が多い気がします)

食肉大手JBS、サイバー攻撃被害の工場を通常操業へ: 日本経済新聞

 

JBS USA サイバーセキュリティ攻撃

5 月 30 日日曜日、JBS USA は組織的なサイバーセキュリティ攻撃の標的であり、北米とオーストラリアの IT システムをサポートしているサーバーの一部に影響を与えていると判断しました。

同社は、影響を受けるすべてのシステムを停止し、当局に通知し、状況を解決するために、IT 専門家とサードパーティの専門家の会社のグローバル ネットワークを活性化して、直ちに行動を起こしました。同社のバックアップ サーバーは影響を受けておらず、インシデント レスポンス企業と積極的に協力して、システムをできるだけ早く復元しています。

同社は現時点で、この状況の結果として顧客、サプライヤー、または従業員のデータが侵害されたり悪用されたりしたという証拠を認識していませんインシデントの解決には時間がかかり、顧客やサプライヤーとの特定の取引が遅れる可能性があります。

 

しかし6/1にホワイトハウスが、以下の様に「ランサム攻撃」だった事、そして事件を受けて、バイデン大統領が「食肉供給への影響を緩和させるためにできることは何でもするよう指示した」報じられてから、コロニアル・パイプライン社のインシデントの様に、多くの米国(オーストラリア)国民に”混乱”をもたらす可能性が高い事を伺わせます。

今日、ホワイトハウスのカリーヌ・ジーン・ピエール副報道官は記者団に対し、ブラジルに本拠を置くJBS SAは、ロシアからの可能性が高い攻撃者から身代金の要求を受けたことを確認したと語った。

「食肉生産者 JBS は日曜日に、彼らがランサムウェア攻撃の犠牲者であると私たちに通知しました。ホワイトハウスは JBS に支援を申し出ており、私たちのチームと農務省は、この 1 日で彼らの指導者と何度か話し合いました。JBS は、政府は、身代金の要求がロシアに拠点を置くと思われる犯罪組織からのものであると主張した」とジャン=ピエールは語った。

(Bleeping Computer記事より引用)※機械翻訳

 

他の海外記事を読むと、今回ランサム被害を受けたシステムは、OTではなくITシステムだった様です。

Infosecurity Magazineの記事では、一般的な話として書かれている可能性もありますが、「IT システムは、オンボーディングから屠殺までの牛の継続的な移動を管理する上で重要な役割を果たします。」と、オーストラリア全国での牛肉と子羊の加工作業が全てキャンセルされた事を受けて、生産管理系のITシステムが影響を受けた様な記載となっていますが、まだシステム復旧の目途がついてない事から、更に広範囲なシステムが影響を受けた可能性も十分に考えられます。

JBS Australia は、オーストラリアでの処理業務の再開について推測することはできないと述べ、最優先事項は攻撃の影響と範囲を評価することであると述べた。

(公式発表より引用)※機械翻訳

 

被害を受けたJBSは、昨年のグローバル売上高が500億ドルを超える巨大な多国籍企業グループであり、当然の事ながらセキュリティ対策にも相当投資をしていたと思われます。

そんな大企業でも”ランサム”被害を受け、国単位でビジネス(生産)が停止する

この事は決して対岸の火事ではなく、ランサムや他の攻撃脅威も含めて、常に対策を向上(改善)させていかなければならないという事を企業や組織はもっと認識を深めるべきかと思います。

また政府も、特に大きなサプライチェーン(市場シェア)を持つ企業に対して、セキュリティ対策の重要性を”経営者”に対して繰り返して啓蒙していく必要があるかと思います。

コロニアル・パイプライン社や、今回のJBSの様に、社会に深刻な影響を与える可能性がある攻撃が、いつ日本に向かってきても不思議ではない、1か月以内に大きなランサム被害が2件発生した事は、偶然では無い気がします。

 

余談です。今回のランサムオペレータの詳細がロシア系という事以外に、まだ分からないのですが、FBIが既に調査を進めているという事から考えると、コロニアル・パイプライン社を攻撃したDarkSideランサムが”活動停止した”様に、大きな代償を後々払う事になるかも知れません。

※この辺りを含め、新たな事が分かりましたら、記事追記、または別記事を書く予定です。

 

※6/4追記 

FBIがJBSへの攻撃はREvil(Sodinokibi)の犯行だと声明を出した様です。富士フイルムもREvilとの報道があったので、6/3にREvilのリークサイトを見てきましたが、特にそうしたリーク掲載はありませんでした。2件共に”裏交渉中”であると考えても良いのかも知れません。

therecord.media

 

本日もご来訪ありがとうございました。

Thank you for your visit. Let me know your thoughts in the comments.

 

UFOにさらわれる牛のイラスト

 

更新履歴

  • 2021年6月2日 AM
  • 2021年6月4日 AM JBSの操業再開の記事を受けて一部追記