2024年10月、神奈川県下水道公社がサイバー攻撃の被害に遭いました。
この事件は、近年増加している二重脅迫型ランサムウェア攻撃の典型例といえます。

事件の概要

10月9日未明、公社の職員がパソコンの不具合に気づき、調査の結果、「ブラックスーツウイルス」と呼ばれるランサムウェアに感染していたことが判明しました。攻撃はサーバーとパソコン2台に及び、多岐にわたる個人情報が流出した可能性があります。
公益財団法人神奈川県下水道公社公式HPより①:「ランサムウェア攻撃に関するお知らせとお詫び」https://kanagawa-swf.or.jp/
公益財団法人神奈川県下水道公社公式HPより②:https://kanagawa-swf.or.jp/ransomware/

流出の可能性がある情報

公社が管理する以下の情報が流出した恐れがあります。

  • 書道・絵画コンクール応募者の氏名と学校名
  • 処理場見学申込者の氏名と電話番号
  • 「下水道ふれあいまつり」関係者の個人情報
  • 公社職員の人事情報
  • 災害時の緊急連絡網
  • 入札・契約関係情報
  • 水質管理業務に関する情報

二重脅迫型ランサムウェアの脅威

「ブラックスーツウイルス」は二重脅迫型攻撃を得意とするランサムウェアです。この手法では、データの暗号化に加え、情報の窃取も行います。攻撃者は身代金の支払いがない場合、盗んだデータを公開すると脅迫します。

2024年6月には、KADOKAWAグループがこの「ブラックスーツ」による攻撃を受けました。この事件では、グループ全体のシステムが影響を受け、ニコニコ動画などのサービスが停止。さらに、社内の機密情報が大量に流出し、攻撃者によるリークサイトで従業員の個人情報が公開されるという深刻な事態に至りました。KADOKAWAは身代金を支払ったものの、データの完全な復旧には至らず、大規模な情報漏洩が発生しました。

今後の対応

公社は被害状況の詳細な調査を進めており、神奈川県も再発防止策の策定を求めています。幸い下水処理施設の運用には影響がなかったものの、個人情報保護の観点から深刻な事態といえます。

二重脅迫型ランサムウェアへの対策は、多層的なアプローチが必要です。
特にEDR(Endpoint Detection and Response)は、従来のウイルス対策ソフト(EPP)を補完し、高度化するサイバー攻撃に対応するための新しいセキュリティソリューションとしてお勧めしています。
EDRの主な特徴と機能は以下の通りです。

  • 常時監視と異常検知: エンドポイントの挙動を常時監視し、不審な動きを検知します。
  • 迅速な対応: 攻撃を検知した場合、感染端末の隔離や通信遮断などの即時対応が可能です。
  • 詳細な分析: 収集したログを基に、攻撃の侵入経路や影響範囲を特定し、適切な対処を支援します。
  • 事後対策の重視: EPPが主に侵入防止を目的とするのに対し、EDRは侵入後の被害最小化に焦点を当てています。

EDRの導入により、従来のEPPでは対応が難しかった標的型攻撃やファイルレスマルウェアなどの高度な脅威にも効果的に対処できます。
また、テレワークの普及に伴う社外での業務増加によるリスクにも対応可能です。
ただし、EDRの効果を最大限に発揮するには、高い検知精度、リアルタイムな分析能力、十分な調査機能を備えた製品を選択することが重要です。さらに、EDRとEPPを組み合わせた多層防御アプローチを採用することで、より強固なセキュリティ体制を構築できます。
最新のサイバー脅威に対抗するため、EDRは今や企業のセキュリティ戦略において不可欠な要素となっています。

まとめ

この事件は、公共機関を含むあらゆる組織がサイバー攻撃の標的になり得ることを示しています。特に個人情報を扱う組織は、セキュリティ対策の強化と従業員教育の徹底が不可欠です。
また、定期的なバックアップやネットワークの分離など、基本的な対策の重要性も再認識させられます。サイバーセキュリティは終わりのない戦いです。組織は常に最新の脅威に対応できる体制を整え、万が一の事態に備えた対応計画を策定しておく必要があります。