サーバがランサム被害、UTMの設定不備を突かれる - CRESS TECH
発電やガス、水処理分野など産業設備の設計事業を手がけるCRESS TECHにおいて、ランサムウェアを用いたサイバー攻撃を受けたことがわかった。サーバをクラウド環境に移行し、全面的に事業を再開している。
同社によれば、3月23日に同社サーバにおいてアクセス障害が発生し、ランサムウェアによりデータを暗号化されたことが判明した。金銭の支払いを要求するメッセージも残されていたという。
同社は関係する端末をネットワークから遮断。外部協力のもと調査を行ったところ、UTMの設定不備による脆弱性を突かれ、不正アクセスを受けた可能性が高いことが判明した。
サーバ内には従業員の住所、賃金、人事データや取引先の会社名、担当者の氏名、電話番号のほか、設計データなどが保存されており、データを暗号化されたと見られる。UTMの通信履歴に情報が外部へ流出した痕跡は残っておらず、暗号化以外の被害は確認されていないとしている。
同社では、警察や個人情報保護委員会へ報告。感染の可能性があるすべての端末を初期化したほか、UTMを交換し、EDRやSOCサービスを導入した。また社内で運用していたオンプレミスサーバについてはクラウド環境へ移行。4月5日より全面的に事業を再開している。
被害が生じ、隔離した機器については引き続き調査を進めていく。また情報セキュリティ規程の見直しや、従業員に対するリテラシー教育などを行う予定。
(Security NEXT - 2024/04/11 )
ツイート
関連リンク
PR
関連記事
「SecHack365」の成果発表会、都内で2月28日に開催
公務員採用試験受験者の個人情報含む書類が所在不明 - 人事院
クラウドに不正アクセス、個人情報流出の可能性 - マイナビ
ファイル転送製品「FileZen」にRCE脆弱性 - すでに悪用被害も
JNSA、SecBoK人材スキルマップ2025年度版を公開 - 15の役割に再編
リフト券システムがランサム被害、個人情報流出の可能性 - ガーラ湯沢
手荷物配送サービス予約システムに攻撃、個人情報流出の可能性 - JAL
「SandboxJS」に脆弱性 - 1月下旬以降「クリティカル」7件目
「SandboxJS」に新たなクリティカル脆弱性4件 - 修正実施
「SolarWinds WHD」など4製品の脆弱性悪用に注意喚起 - 米当局
