政府機関が身代金の支払いを拒否した後、ハッカーが数千のファイルを公開、すべてがNになる〜不定期連載〜
スコットランド環境保護庁(SEPA)が身代金の支払いを拒否した後、ランサムウェアのギャングが盗み出したデータを公開。
スコットランド環境保護庁(SEPA)へのランサムウェア攻撃の背後にあるハッカーは、同庁が身代金の支払いを拒否した後、数千の盗まれたファイルを公開した。
スコットランドの環境保護のための政府規制当局は、クリスマスイブにランサムウェア攻撃を受け、その過程でサイバー犯罪者が1.2GBのデータを盗み出しました。攻撃からほぼ1ヶ月が経過した今も、SEPAのサービスは中断されたままですが、これにもかかわらず、当局は攻撃の背後にある者とは関与しないことを明らかにしています。
SEPAは、どのような形式のランサムウェアの被害に遭ったかを確認していませんが、Contiランサムウェアのギャングが攻撃の責任を主張しています。
SEE: サイバーセキュリティ。戦術を身につけよう (ZDNet/TechRepublic 特集)
無料のPDF版をダウンロード (TechRepublic)
不払いの結果、コンティは盗まれたデータをすべてウェブサイトに公開し、契約、商用サービス、戦略に関連する4000以上の文書やデータベースを掲載しています。SEPAからの最新のアップデートでは、少なくとも4,000件のファイルが盗まれて公開されていることが確認されています。
"SEPAの最高経営責任者であるテリー・アハーン氏は、「公共サービスを妨害し、公的資金を強奪することを意図している深刻な犯罪者や組織的犯罪者に支払うために公的資金を使用しないことを明確にしてきました」と述べています。
"我々は、データの機密性の高い取り扱いに関する法的義務と注意義務を最優先事項としており、スコットランド警察の助言に従い、盗まれたデータが違法にオンラインで公開されていることを確認しています。私たちは、複数の機関のパートナーと協力してデータの回収と分析に迅速に取り組んでおり、身元が確認され次第、影響を受けた組織や個人に連絡を取り、サポートしています。
SEPAは、スコットランド政府、スコットランド警察、国立サイバーセキュリティセンター(NCSC)などの機関と協力して、攻撃を調査し、ネットワークを完全に復旧するための継続的な取り組みを行っています。
攻撃の影響にもかかわらず、SEPAは洪水予測および警報サービス、規制および監視サービスを提供することができます。
データを盗み、解読キーと引き換えに身代金が支払われない場合には公開すると脅すことは、最も成功しているランサムウェアグループにとってますます一般的な戦術となっており、その余力によって攻撃ごとに何百万ドルものビットコインを稼ぐことができます。
SEE: サイバー兵器の暴走を防ぐには?
復号キーなしでネットワークを復元できる機能を持つ被害者は、ハッカーが盗んだデータを流出させないようにするためだけに、今でも身代金を支払っているケースもあります。
ランサムウェアは、組織が直面する可能性のある最も破壊的でダメージを与えるサイバー攻撃の1つとなっていますが、犯罪者がキャンペーンを減速する兆候はありません。というのも、少なくとも今のところ、 ランサムウェアのギャングは今でも被害者のかなりの割合から多額の支払いを強要することに成功しています。
Spotifi
サイバー犯罪の詳細
・ランサムウェア攻撃者が恐喝戦術を倍増させる方法 TechRepublic
・ランサムウェア vs WFH: リモートワークによりサイバー攻撃をより容易にする方法
・病院へのランサムウェア攻撃が間もなく急増する可能性、FBIがCNETに警告
ここから先は
¥ 100
この記事が気に入ったらチップで応援してみませんか?