ニュース
イセトーのランサムウェア被害、感染経路はVPN 調査結果で明らかに:セキュリティニュースアラート
イセトーは2024年5月26日に発生したランサムウェア被害について、外部専門家によるフォレンジック調査の結果を公開した。それによると、ランサムウェアの感染経路はVPNであることが明らかになった。
イセトーは2024年10月4日、同年5月26日に発生したランサムウェア被害について、外部専門家によるフォレンジック調査の結果を公開した。
同社は2024年5月26日にサイバー攻撃者による不正アクセスを受け、情報処理センター及び全国営業拠点の端末やサーバがランサムウェアによって暗号化された。同年6月18日には攻撃者グループのリークサイトで、攻撃者が窃取した情報を公開するためのダウンロード用URLが掲載された。
ダウンロード用URLから公開された情報は調査の結果、同社のサーバから流出したものであり、一部の取引先に関する個人情報が含まれていることが判明している。
ランサムウェア感染経路はVPN イセトーが再発防止策を公表
イセトーは調査の結果、ランサムウェア感染の原因について、VPNからの不正アクセスによるものだと公表している。VPN経由で社内ネットワークに侵入した攻撃者は、一部の取引先の受託業務の作業工程で発生した帳票データや検証物の一部の情報を窃取したという。
同社は情報の取り扱いについて「当該情報を取り扱ってはならないサーバに作業の効率を図るため便宜的に保管し、また業務終了後には速やかに削除すべきデータを削除できていなかった」と報告している。
イセトーは再発防止策として以下の3つを実施する予定だ。
- VPNの利用を廃止し、認証強化を図り不正アクセスが起こらない環境を構築する。環境構築までの間は外部ネットワークとの接続を制限して業務対応を実施する
- 受託業務におけるデータの取り扱いについては管理区域外にデータの移送ができない環境を構築し、業務上必要なデータについては、保管期限など取り扱いルールを明確に定めて業務終了後にデータを確実に削除する。これらのルールを順守するように監査を徹底する
- 従業員に対して個人情報を含む情報セキュリティに関する教育とルール順守に関する研修を実施する
なお、現時点で本件に起因する個人情報を使った不正利用などの二次被害については確認されていない。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
世界中のLinuxサーバを狙うステルス型マルウェア「perfctl」が登場 検出方法は?
Aqua SecurityはLinuxサーバを標的にする新しいステルス型のマルウェア「perfctl」を発見した。perfctlはシステム内で自身を隠蔽する高度な能力を持っており、システム管理者らの検出を回避する動きを見せるという。
「定期的に変更するな」 NISTがパスワードポリシーのガイドラインについて第2版公開草案を発表
NISTはパスワードに関するガイドライン「NIST Special Publication 800-63B-4」について、第2版公開草案を公開した。定期的なパスワード変更や異なる文字タイプの混在を要求しない方針を示している。
自社サービスにパスキー認証を簡単に導入 NTTテクノクロスが「PASUTTO(ぱすっと)」を発表
NTTテクノクロスは2024年10月9日から自社のWebサービスなどにパスキー認証を導入できるサービス「PASUTTO(ぱすっと)」の販売を開始する。パスキーはパスワードに代わる新たな認証方式として注目を集めている。
Ubuntuの認証デーモンに深刻な脆弱性 急ぎアップデートの適用を
Cybersecurity NewsはUbuntuのAuthdにおける重大な脆弱性(CVE-2024-9313)を報じた。この脆弱性が悪用された場合、機密データに不正アクセスされる可能性がある。