Copyright ©2024 Sanwa Comtec KK. All rights reserved.
ランサムウェア攻撃被害からわかる、共通の攻撃起点とは?
2024.11.04 三和コムテック
RECENT POST「セキュリティ」の最新記事
この記事が気に入ったら
いいねしよう!
2024.11.04 三和コムテック
本ブログでも頻繁に触れているランサムウェア攻撃ですが、その猛威は依然として続いています。今月も、サイバーインシデント情報サイトにて以下のような記事が公表されました。
記事:認証破られランサム被害、個人情報流出の可能性 - MTI
記事によると、日本郵船グループで船舶運航技術の研究・開発を手がけるMTI(Monohakobi Technology Institute)社が、サイバー攻撃により従業員などの個人情報が流出した可能性があるとのことです。調査の結果、2024年8月22日~25日に何らかの方法で同社の認証情報を入手した第三者が同社のサーバーに不正アクセスし、ランサムウェアを実行してファイルを暗号化したということです。
10月は、BtoC分野でも、チェーンレストランとして有名なサイゼリヤがランサムウェア攻撃を受けたとの報道もありました。
このようなランサムウェア攻撃による被害は、データの暗号化による利用不可にとどまらず、多くの場合、データ漏洩による従業員や取引先などへの損害にも繋がり、ビジネスに非常に大きな影響を与えますが、被害企業からの報告を振り返ると、共通の起点が見えてきます。
KADOKAWA社では、「従業員のアカウント情報が詐取された」と表現されていますが、具体的な攻撃方法がはっきりしない場合には、「不正アクセス」という表現がよく使われます。この言葉は、アクセス時に認証設定がなされている前提で考えれば、何らかの理由で認証を突破され、なりすまされたことを意味します。抜本的な対策としては、多要素認証やパスキー、パスワードレス認証、SSO/IAMといった認証サービスの利用が推奨されますが、日本での多要素認証の普及率は約半分に留まっており、さらなる普及には時間がかかると考えられます。
こうした認証情報の悪用によるなりすましのリスクを防ぐためには、利用者として、自らが使用しているパスワードの漏洩状況を能動的に管理・対策することが重要です。
弊社では、クレデンシャル漏洩の調査や継続的な管理ソリューションも提供しておりますので、さまざまなサイバー攻撃の起点として最も悪用されやすいクレデンシャル漏洩対策の導入をご検討されることをお勧めいたします。ご興味のおありの方は、是非こちらまでお問い合わせください。
セキュリティソリューションTOPページはこちら
この記事が気に入ったら
いいねしよう!