2017年8月23日
株式会社Doctor Web Pacific
北アメリカにいるカジノにある高性能な水槽がサイバー攻撃を受けました。この水槽はインターネットに接続されており、自動エサやりなどの機能を保有するなど、タンクの内部環境をインターネット経由で制御しており、ハッカーたちはカジノのネットワークに侵入するために水槽設備を攻撃対象に使用しました。
ダークトレース社のサイバー・インテリジェンス・アナリシスディレクター、ジャスティン・フィア氏は、水槽設備にアクセスし、すぐにシステムスキャンを行った結果、他の脆弱性を発見し、ネットワークの他の場所に移動したとCNN (英語)の記者に説明しました。
ヨーロッパの石油化学工場のコンピュータは、コーヒーマシンが工場のローカルコントロールポイントの1つに接続されていたため、暗号化ランサムウェアに感染していました。
ほとんどの人がコーヒーマシンの使い方を知っていますし、水槽についても珍しいことはありません。なぜロシアでも同様の事件は起こらないのですか?
多くの企業は、特定の問題を独自に解決して、第三者に対処を依頼することはあまりありません。この場合、コーヒーマシンと水槽のサービスを提供する企業は、セキュリティを意識していませんでした。そして、誰も魚がカジノを奪うとは思っていません。
この二つの事件には共通点がありますが、第2の事件について詳しく見ていきましょう。
突然、すべてのコンピュータが感染してエラーメッセージが表示されるという報告がありました。オペレーターによると、それは、ランサムウェア攻撃のように見えた。 そこでオペレーターに、監視システムに電源を供給しているコンピュータのプラグを抜き、電源を入れなおしてから、キーの組み合わせを押して、ネットワークイメージから再インストールを開始するように指示します。
私はこの事件を解決するために1つ1つ対処していきましたが、再び感染していきました。この時、オペレーターがコーヒーを飲みたいと言っていたため、私は彼がなぜこのコンピュータが再感染し続けているのかを調査している間、コーヒーを飲んでもいいと彼に言いました。そのあと彼から、すべてのコーヒーマシンが同じランサムウェア攻撃メッセージを表示していたので、コーヒーを飲むことができなかったと伝えられました。
手短にいえば、コーヒーマシンは孤立したWi-Fiネットワークに接続されているはずでしたが、コーヒーマシンを設置した人は、マシンを内部制御ルームネットワークに接続し、インターネットにアクセスできないときには、それを孤立したWi-Fiネットワークに接続させていました。
コーヒーマシンを管理していた外部の会社に、これらのマシンをすべて感染させたという怒りの手紙を受け取り、その会社の全顧客のコーヒーマシンを数日間停止させました。
Tell us what you think
To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.
Other comments