ホンダ、サイバー攻撃でシステム障害 海外4工場が稼働停止
コメント
注目のコメント
コメ転載
ホンダのネットワークが昨日より停止しているとの一報が入っていますが、日本時間の昨夜、マルウェア検体が打ちあがり始めました。
攻撃に使用されたと思われるマルウェアはSNAKE/EKANSと呼ばれるランサムウェアで、主に工場を対象としたICS/DCSネットワークを切り口に感染を広げるマルウェアだったのではないかといわれています。
d4da69e424241c291c173c8b3756639c654432706e7def5025a649730868c4a1
edef8b955468236c6323e9019abb10c324c27b4f5667bc3f85f3a097b2e5159a
これらのマルウェアのコードをアンパックして解析してみると、今回標的となったとされるネットワークは、「mds.honda.com」と「enelint.global」だったことがわかります。
そして以下がホンダとエネル社の業務ネットワークのアドレスとなるようです。
双方とも外部ネットワークに露出していたことがわかっています。
AGL632956.jpn.mds.honda.com
IT000001429258.enelint.global
2017年のWannacry感染から三年
リモートワークで社内ネットワークへの窓口が広がった今の感染ということで大変な事態なわけですが、おそらく徹夜の被害状況確認が必要だと思われます。
ランサムウェアだけなら良いですが、情報摂取後の目くらませにランサムウェアを撃ち込む手法もあるのでその辺りは慎重に考えたいところですね。
技術的な詳細を知りたい人は以下の紹介記事を参照するかご自身で検体を探して解析することをお勧めします。
https://www.dragos.com/blog/industry-news/ekans-ransomware-and-ics-operations/
追記:当該マルウェアは感染後、インターナルネットワークのアドレス解決ができることを確認したのちにファイヤーウォールの設定を書き換え、暗号化に必要なRSA鍵を展開、それらを用いて情報を暗号化するという一般的な動作であることから、まともな対策が採られていれば防げた可能性が高い世の中がデジタル化されシステム化されていけばいくほど、サイバー攻撃は増えます。
金融もそうですが、生産ラインについても、特に根幹の部分のセキュリティ対策はゴールなく常にアップデートしていかないといけませんね。
本当、セキュリティリスクは、経営上最も重要な課題の一つです…
リスクはゼロにならないので、常に低くする努力をしていくしかない。基幹システムのセキュリティに対して投資をすることは非常に重要です。
うちの会社はハッキングにあったことなんてないので関係ない話ですねと思っている人も多いかもしれませんが攻撃に気づくことすらできていないかもしれません。
今回は OEM でしたが例えば Tier 1 や Tier 2が同じような内容で出荷を止めてしまった場合莫大な賠償金を払うことになります。