米国保健省によるRoyalランサムウェア攻撃に関する医療機関への警告に学ぶ

TOYKO, JP


今年度に入って、日本の医療機関を狙うランサムウェア攻撃が活性化しています。日本経済新聞は、今年の5月に医療機関へのサイバー攻撃は激しくなっており、対策の遅れが目立つと警告を発しています(2022年5月29日付、『大規模病院にサイバー攻撃 遅れる医療防衛。3分の2で情報漏れも。』)、その後も病院へのサイバー攻撃が相次いでいます。

画像1-Dec-26-2022-11-50-25-4079-PM本ブログは、この対策に苦慮している日本の医療機関にランサムウェア攻撃に対応するための基本な心得をアドバイスするために、
Security Awareness Training Blog (Hospitals Warned of Royal Ransomware Attacks by U.S. Department of Health) 20221216日発信
を参考に作成しました。

同ブログは、米国保健省の「Health and Human Services' Health Sector Cybersecurity Coordination Center(HC3)は、米国の病院・医療機関に対するRoyalランサムウェアによる最近の攻撃について、アナリストノートを引用して、Royal」の活動とその脅威について警告を発しています。

 このアナリストノートによると、この新集団「Royal」は、新参者であるにもかかわらず、米国の病院・医療機関を攻撃し、数百万ドルの身代金を要求しています。その活動を活発化しています。「Royal」は、"Ransomware as a Service"モデルで活動していません。そのため、身代金(想定で25万ドルから200万ドル以上)の100%を手に入れています。同集団は、米国内の病院や医療機関に焦点を当て、データ流出や二重恐喝戦術を使って、支払いを確保し、盗んだデータを100%公表しています。

Royalは、不正広告、フィッシングメール、偽フォーラムやフェイクブログのコメントに悪意のあるリンクを埋め込むなどの初期攻撃を仕掛け、ソーシャルエンジニアリング攻撃のメリットを最大限に活かして、被害者を騙して悪意のあるコンテンツへ引き込んでいます。この手法は、まさに巧妙で、ランサムウェア攻撃への足掛かりを仕込んできています。「人」を標的とするこのような巧妙な手口が、ランサムウェア被害の根源です。

この事例から学ぶことは、ランサムウェア攻撃対策の原点はソーシャルエンジニアリングによる初期攻撃であることです。今取るべき対策は、この初期攻撃を止めることです。これは、ランサムウェア攻撃対策に苦慮している日本の医療機関に参考になるのではないでしょうか。

<激化するランサムウェア攻撃対策に苦慮している日本の医療機関のための基本な心得>
ランサムウェア被害を止めるには、セキュリティ意識向上トレーニングを通して、一見普通のメールやWebページに対しても警戒を怠らないよう、従業員一人ひとりを指導することが基本です。そして、組織のセキュリティス意識の向上から行動変容、さらにセキュリティカルチャーへとつなげることです。

参考文献:Stu Sjouwerman著 2022年12月16日発信 https://blog.knowbe4.com/hospitals-warned-of-royal-ransomware-attacks-by-u.s.-department-of-health

Topics: Ransomware, KnowBe4, Royalランサムウェア攻撃

Get the latest about social engineering

Subscribe to CyberheistNews