Last Updated on 2024-07-03 09:46 by admin
Johnson Controls International (JCI)は、2023年9月に発生したランサムウェア攻撃の対応に2700万ドル以上を費やしています。この攻撃は、内部ITインフラストラクチャをロックし、企業データの流出を許すものでした。米国証券取引委員会(SEC)への最近の提出書類によると、この攻撃は9月23日の週末に発見されました。攻撃者が使用したランサムウェアは、Dark AngelsによるカスタムVMware ESXi暗号化ツールであると研究者は特定しています。
JCIは、インシデント管理と対応計画、事業継続計画を実施し、影響を軽減し復旧するための対策を講じました。この2700万ドルの費用には、サイバー保険からの支払いも含まれており、外部のサイバーセキュリティ専門家を雇うコストも含まれています。同社は、データがアクセスされたり、流出したり、その他の影響を受けた可能性があることの分析を含む、調査と対応作業が継続していると述べています。
米国国土安全保障省が攻撃後に示唆した物理的セキュリティへの懸念とは対照的に、JCIはそのデジタル製品、サービス、ソリューションには「影響がない」と述べています。これには、産業設定で展開されることが多いスマートビルディングやAI対応のビジネスライン、OpenBlueやMetasysが含まれます。これらは、運用技術(OT)とITシステムを統合するものです。
【ニュース解説】
Johnson Controls International (JCI)は、2023年9月に発生したランサムウェア攻撃の対応として、2700万ドル以上を費やしていることが明らかになりました。この攻撃では、内部ITインフラがロックされ、企業データが外部に流出する可能性があったとされています。攻撃者は、Dark Angelsと呼ばれるグループによって開発されたカスタムVMware ESXi暗号化ツールを使用したとされています。
JCIは、この事態に対応するために、インシデント管理計画と事業継続計画を実行し、影響を最小限に抑えるための対策を講じました。この対応にかかった費用は、サイバー保険からの支払いを含め、2700万ドルに上り、外部のサイバーセキュリティ専門家の雇用も含まれています。さらに、データのアクセスや流出、その他の影響の可能性についての分析を含む調査と対応作業は継続中であり、今後さらに費用がかかることが予想されます。
この攻撃による物理的セキュリティへの影響については、米国国土安全保障省が懸念を示していましたが、JCIはそのスマートビルディングやAI対応のビジネスライン、OpenBlueやMetasysなどのデジタル製品、サービス、ソリューションには影響がないと述べています。これらのシステムは、産業設定で広く使用されており、運用技術(OT)とITシステムを統合する重要な役割を果たしています。
この事件は、ランサムウェア攻撃が企業に与える経済的な影響の大きさを浮き彫りにしています。また、サイバーセキュリティ対策の重要性を再認識させるとともに、サイバー保険の役割や、外部専門家の活用など、攻撃後の迅速な対応策の必要性を示しています。さらに、スマートビルディングやAI技術などの先進的なシステムが、ランサムウェア攻撃の標的になる可能性があることから、これらのシステムのセキュリティ強化が今後ますます求められるでしょう。このような攻撃は、企業の信頼性やブランドイメージにも影響を及ぼすため、継続的なセキュリティ対策の強化と、事前のリスク管理が不可欠です。
from Johnson Controls Ransomware Cleanup Costs Top $27M and Counting.