トヨタ工場3月の停止、ハッカー集団「ロビンフッド」関与…未確認ウイルスのため即復旧を断念 コメント「明日は我が身という感覚でこういった事件に敏感になっておくことが必要」「企業は自分たちで対策」「まず内部の意識改善から」


Photo - iStock

【独自】トヨタ工場の停止、ハッカー集団「ロビンフッド」関与…未確認ウイルスのため即復旧を断念
6/14(火) 5:00配信 読売新聞オンライン Yahoo!ニュース

 トヨタ自動車の取引先の部品会社がサイバー攻撃を受け、トヨタの国内全14工場の稼働が3月1日に停止した事件で、攻撃には「ロビンフッド」と呼ばれるハッカー集団が関与していたことがわかった。同集団が使ったウイルス「ランサム(身代金)ウェア」は国内で被害が確認されていないタイプ。挙動が不明だったため、調査に時間を要し、大規模な操業停止につながった。

 攻撃を受けたのは自動車部品メーカー「小島プレス工業」(愛知県豊田市)で、2月26日に感染が判明。受発注システムが停止し、部品の生産ができなくなった。そのままでは部品の供給が受けられず、トヨタも全工場が止まるため、支援に動いた。

 トヨタ関係者らによると、システムの復旧作業は、過去に得られた同種のウイルスの情報を参考に行う。だが、ロビンフッドのウイルスによる被害は国内では確認されておらず、詳しい動きは不明だった。トヨタはセキュリティー専門家と入念に対応を検討する必要があると判断し、3月1日の復旧を断念。サイバー攻撃の影響としては初めてトヨタの全工場が停止し、約1万3000台の生産がストップした。

 小島プレスのシステムの安全が確認されたため、翌2日からトヨタの全工場も稼働を再開した。

全文は以下(読売新聞オンライン)
https://www.yomiuri.co.jp/national/20220613-OYT1T50213/

関連

2022/06/14
関連6万社のうちの1社感染、トヨタ供給網を直撃…[サイバーテロ2 企業の危機]<1> - 読売新聞オンライン
 暗闇の中、5階建て本社の大会議室だけに 煌々と明かりがともされていた。

 2月27日午後11時。直前まで自宅で風呂に入り、リラックスしていたトヨタ自動車のセキュリティー担当幹部がその部屋に駆け込むと、作業服姿の約20人がパソコンにかじりついていた。

 <生産用コンピューター電源オフ>

 <通信用機器切断>

 3台のホワイトボードに書き連ねられた文字が目に入った。「ランサム(身代金)ウェア」の感染が判明した後に取られた初動対応の記録だった。

 現場は、愛知県豊田市の自動車部品メーカー「小島プレス工業」本社。約500台あるサーバーを調べたところ、ウイルスは給与支払いなどの総務部門だけではなく、部品の生産に関わる受発注システムにまで侵入していた。「このままだと、トヨタの全工場が止まってしまう」。幹部は息をのんだ。

 従業員約1650人の小島プレスは、トヨタ創業時からの取引先。サプライチェーン(供給網)を担う重要な企業だ。製造する運転席周りの樹脂部品は、トヨタ車に欠かせない。

 トヨタの生産ラインは、翌日まではストック部品で動かすことができる。しかし、その後も小島プレスのシステムが復旧せず、部品供給が途絶えれば、トヨタの工場も稼働停止に陥る。トヨタは100人態勢で支援に乗り出した。

 「ロビンフッド」。調査で攻撃者の名前が浮かんだ。受発注システムを仮復旧させるメドもついた。だが、幹部は不安をぬぐえなかった。知られていないウイルスで挙動が不明だったからだ。「システムを再起動させた場合、感染が再び広がるかもしれない。影響はもっと大きくなる」

 幹部は冷静になるよう自分に言い聞かせた。トヨタの工場を停止させるには、従業員や取引先に連絡する必要がある。逆算すると28日午後3時半がタイムリミットだった。「賭けはできない」――。それが現場の判断だった。全工場の稼働停止が決まった。

2022/02/28
トヨタ、あす国内全工場を停止…部品メーカーにサイバー攻撃 ネット「まさに現実のモノとなった」「発信元はどこか」「早急に防衛対策を」- KOKUMINnoKOEjp
https://kokuminnokoe-jp.blogspot.com/2022/02/blog-post_45.html

ランサムウェア被害防止対策 - 警察長サイバー犯罪対策プロジェクト
https://www.npa.go.jp/cyber/ransom/index.html

都道府県警察本部のサイバー犯罪相談窓口一覧 - 警察長サイバー犯罪対策プロジェクト
全国の警察相談専用電話番号一覧へのリンク)

ランサムウエア対策特設サイト - JPCERT CC
https://www.jpcert.or.jp/magazine/security/nomore-ransom.html

ランサムウェアに対応する復号ツールについて - JC3 - Japan Cybercrime Control Center
ランサムウェアの脅威の深刻化を受け、トレンドマイクロ株式会社や、欧州刑事警察機構のサイバー犯罪対策機関であるEC3(European Cybercrime Centre)は、ランサムウェアによって暗号化されたファイルの復号ツールを公開しています。
トレンドマイクロ株式会社の復号ツールの使用方法、復号可能なファイルの条件等の制限事項については、以下のウェブサイトをご参照ください。

トレンドマイクロ - ランサムウェア ファイル復号ツール ダウンロード ページ

EC3が公開している復号ツールにつきましては、オランダ国家警察、Kaspersky Lab、Intel Securityと協働して、 2016年7月、ランサムウェア対策のプロジェクト「No More Ransom」として立ち上げたウェブサイトからアクセスが可能です。「No More Ransom」のウェブサイトでは、ランサムウェアに感染して暗号化されたデータを復号するためのツールが無償で提供されています。以下、その方法について説明します。

2022/06/09
世界のランサムウェアによる平均身代金支払額は約93万ドル、7年前から1840倍に - TECH+ https://news.mynavi.jp/techplus/article/20220609-2363452/
米パロアルトネットワークスに所属する脅威インテリジェンスチーム「Unit 42」は6月7日(現地時間)、日本を含む世界におけるランサムウェア脅威に関する最新データをブログにて公開した。

2022/06/08
ランサムウェア攻撃の変遷--傾向と背景 - ZDNet Japan 
 2020年は、組織が標的となり続けているが、数十万から数百万ドルの身代金が要求されるほどになってきた。そして、組織への感染、プロファイリング、ランサムウェアの感染といった役割が異なる脅威アクターによって分担されるという成功モデルが見られるようになったのもこの時期だという。

 その例の一つに「Emotet」「TrickBot」「Ryuk」の組み合わせがある。Emotetは、別のマルウェアがインストールされるようバックドアにより準備を整え、TrickBotは、組織内に侵入し、デバイスからデバイスへのラテラルムーブ(水平移動)により組織内をプロファイリングする。Ryukは、身代金を支払う可能性の高そうな組織を見つけ出す。Ryukは、事前感染とプロファイリングという面倒な仕事は別に任せることで、大きな成果を上げることができたとBejerasco氏。2020年は、新型コロナウイルス感染症の世界的な流行の1年目だったことから、病院や医療機関が攻撃対象となったという。

2021/07/04
ランサムウェアに身代金を払うと再攻撃される - Trust Design
ランサムウェアの攻撃を受け,犯人に身代金を払った場合どうなるかというと,80%の組織が再攻撃を受けたと回答しています。しかも,1回目の攻撃と同じグループからの再攻撃だそうです。Gigazineにニュースが紹介されています。ニュース自体はランサムウェアの被害の実態を紹介しているもので,その中で身代金を払ったケースも紹介しています。


コメント

日本は、サイバー攻撃などに対しての対策、国家としての姿勢があまりにも甘いと思います。
ハッキング集団などからすれば、日本は「ハッキング天国」、「格好の攻撃対象」と認識されていると思います。
日本の産業を守るためにも、個人情報や財産を保全するためにも、国はもっと本腰を入れて対策をしなければ、そう遠くない時期に日本国は取り返しのつかない事態に追い込まれてしまいます。
デジタル庁等の「箱」ばかり作っても意味がない。実効性のある政策を立案し、次々に実行に移してほしい。


国としてできることなんて、通信を監視して、大規模攻撃の際には回線を遮断するぐらいです。そして、通信の監視は憲法上難しい。だったら、ユーザーが対策するしかないです。


こういった攻撃は、国や私企業を問わずどこにでも起こりうること。法整備が進んで罰則が強化されていたとしても、実行するところは実行する。
システムがネットワークに繋がっていないと、仕事が出来なくなっている以上、こういう攻撃は受けて当たり前、という考え方でシステムを構築していくしかない状況だし、攻撃を受けて何かしらの被害があった場合の対応手順を含め、日頃からの注意深くシステム管理をしていく必要があるし、検知の仕組みも必要だろう。
ただ、いくらシステム的に強固にしてあったとしても、最終的には人間が関与するところだし、そのためには、システム管理者が攻撃を受けた時の対処スキルを磨いておくことはもちろんだが、一般レベルから管理者レベル、経営者に至るまで、「明日は我が身}という感覚で、こういった事件に敏感になっておくことが必要だろう。


日本は先取の気質が乏しい。こうした問題はいずれ必ず起きるのだから、先手を打って準備しておくのは当然のはずだが、まず出来ていた例がない。
日本の産業を守るためにも、個人情報や財産を保全するためにも、国はもっと本腰を入れて対策をしなければ、そう遠くない時期に日本国は取り返しのつかない事態に追い込まれてしまいます。
システムがネットワークに繋がっていないと、仕事が出来なくなっている以上、こういう攻撃は受けて当たり前、という考え方でシステムを構築していくしかない状況だし、攻撃を受けて何かしらの被害があった場合の対応手順を含め、日頃からの注意深くシステム管理をしていく必要があるし、検知の仕組みも必要だろう。
会社を守るためにも出来ることからアップデートしていくしかない。


昔、システムエンジニアをやってた事もありますが、一般的なセキュリティシステムは過去にあったウィルスの事例を元にウィルスの発見、駆除対策を取ります。
従って全く新しいウィルスには即座に対応できません。
感染したウィルスの解析を行ってから対策ソフトに組み込む
必要があります。
一番確実なのはシステムを2重化して一方のシステムが感染したらそれをネットワークから切り離し、もう一方のシステムに切り替える事です。
ただし、データはそのまま引き継ぐ必要があるのと予備のシステムをいかに感染から防ぐのかが問題になります。
まあ、それが出来るなら苦労はしないと言われそうですが。


こういったハッカーからの攻撃を防ぐのは難しいし、いくら厳重なセキュリティソフトを入れたところで機密情報はネットから切り離すとかくらいしか対策はない気がします。
何より企業ですからそういった対策をきちんとしているってイメージは大切だと思いますし、トヨタに限らず大企業ともなれば今後も攻撃を受ける可能性はあると思いますから。
初手でマイナンバー情報を数百万件流出させたり、発足させたはいいものの中身はペーパーレスが進んでなく紙が主流のデジタル庁を作った国にこういったIT関係の問題を頼る事もできませんから企業は自分たちで対策しないとですね。


すべてオンラインで繋ぐことは、こういうリスクにも晒される。
簡単にセキュリティが甘いというが、金銭目当ての犯罪者の手口を予め対策して予防するのは現実的に無理がある話。
生産ラインをクローズドで行っている会社もあるが、サプライチェーンを組む業種では相当に厳しいだろう。
また、中小にまでその対応は現実的に”重い”。
その中で一番のセキュリティリスクは人間。
何処かは忘れたけど、抜き打ちチェックで不審なメールを社内に撒いたらうち数人が確認もせず開けたとのこと。まさにこれだと思う。
まず内部の意識改善から進めないと、どんなセキュリティも突破される。
会社を守るためにも出来ることからアップデートしていくしかない。


侵入経路がどこか突き止めて、難しいですが、同じハッカーから侵入を許しているので対策を急ぐ必要があります。
製造業はこれからAIを導入してロボットによる生産へ移行していくと思われます。
ハッカーが原因の誤作動による事故や、長期間の停止は経済にダメージをあたえ、日本はセキュリティが弱い感じがするので、強化をお願いします。中小企業が、狙われると損害賠償なども絡んでくるので、それ専用の保険なども考えていくべき時期にきています。


利便性を最優先するとリスクに晒されますよね…
多少の不便はあっても、企業内、生産工場内、ビジネスや宣伝諸々の対外用と徹底して分けて通信ラインを使用するようにして行くのがベターでは?
ウィルスなんて日々その事ばかり考えてる破壊工作に励んでいる人も世界中に一定数存在してる訳で、ウィルスが作れるコンピューターを世界共通の情報保有や交流の機器として使用して行く限り、ウィルスの進化に翻弄される図式はしばらく変わらないと思う。
理想を言えば、国や機関や企業ごとに全くオリジナルの情報管理機器を使れば、ハッキングに脅かされる事も激減するのでしょうけど…

https://news.yahoo.co.jp/articles/fa8dabd87191e78ea37f29e9a4e45b2725a9ab6b/comments


コメント

人気ブログランキング

クリックのご協力をお願いいたします。

このブログの人気の投稿

中国 東シナ海のガス田で掘削開始か 日本政府は抗議 コメント「合意違反」「一回抗議し状況を悪化させてくるならもう協調関係は無理」「今一度原点に戻り資源調査等行うべき」

宇宙ごみと人工衛星の衝突、「高リスク」過去最多268件に…政府は「交通ルール」策定へ コメント「宇宙ゴミの除去は宇宙開発に不可欠な技術」「国籍も目的も不明な衛星が多い」「誰が処理して誰が払うのか」

「車検ステッカー」貼る位置が7月3日から変更に 指定の位置に貼っていないと違反になる?運輸局にたずねると… コメント「安全確認の邪魔に」「場所を変えて解消するような問題ではない」「誰目線の制度改革なのか」