Last Updated on 2024-09-27 06:29 by admin
米国政府は、BlackCat(別名ALPHV)ランサムウェアがヘルスケアセクターを標的にした攻撃が再び活発化していると警告している。2023年12月中旬以降、約70件の被害が公表され、その中でヘルスケアセクターが最も多く被害を受けている。この攻撃の増加は、ALPHV/BlackCatの管理者が病院を標的にするよう加盟者に促したことによるものである。この警告は、連邦捜査局(FBI)、サイバーセキュリティ・インフラセキュリティ庁(CISA)、および保健福祉省(HHS)から発せられた。
昨年末、BlackCatランサムウェアのダークリークサイトが法執行機関による協調作戦で押収されたが、グループはサイトの制御を取り戻し、新しいTORデータリークポータルに切り替えて活動を続けている。最近では、プルデンシャルファイナンシャル、LoanDepot、Trans-Northern Pipelines、ユナイテッドヘルスグループの子会社Optumなど、重要なインフラ組織に対する攻撃を行ったと主張している。これを受け、米国政府は、このe-crimeグループの主要メンバーや加盟者の特定につながる情報に対して最大1500万ドルの報奨金を提供すると発表した。
また、Optumのネットワークは、ConnectWiseのScreenConnectリモートデスクトップおよびアクセスソフトウェアの最近公表された重大なセキュリティ脆弱性を悪用して侵入された。これらの脆弱性は、Black BastaやBl00dyランサムウェアギャングなど他の脅威アクターによっても武器化されている。攻撃面管理会社Censysは、3,400以上の露出した潜在的に脆弱なScreenConnectホストをオンラインで観察しており、そのほとんどが米国、カナダ、英国、オーストラリア、ドイツ、フランス、インド、オランダ、トルコ、アイルランドに位置している。
ランサムウェアグループは、より洗練された戦術へと移行しており、RansomHouseは大規模な環境でランサムウェアを自動的に展開し追跡するためのカスタムツール「MrAgent」を開発した。また、一部のランサムウェアグループは、自身のブログ、Telegramチャンネル、またはデータリークウェブサイトを通じて直接ネットワークアクセスを販売するという新たな収益化方法を採用している。2023年12月には、Linux向けのCベースのランサムウェア脅威「Kryptina」が地下フォーラムに登場し、その後、作成者によってBreachForumsで無料で公開された。
【ニュース解説】
米国政府は、BlackCat(別名ALPHV)ランサムウェアがヘルスケアセクターを標的にした攻撃が再び活発化していると警告しています。2023年12月中旬以降、約70件の被害が公表され、その中でヘルスケアセクターが最も多く被害を受けています。この攻撃の増加は、ALPHV/BlackCatの管理者が病院を標的にするよう加盟者に促したことによるものです。この警告は、連邦捜査局(FBI)、サイバーセキュリティ・インフラセキュリティ庁(CISA)、および保健福祉省(HHS)から発せられました。
昨年末、BlackCatランサムウェアのダークリークサイトが法執行機関による協調作戦で押収されましたが、グループはサイトの制御を取り戻し、新しいTORデータリークポータルに切り替えて活動を続けています。最近では、プルデンシャルファイナンシャル、LoanDepot、Trans-Northern Pipelines、ユナイテッドヘルスグループの子会社Optumなど、重要なインフラ組織に対する攻撃を行ったと主張しています。これを受け、米国政府は、このe-crimeグループの主要メンバーや加盟者の特定につながる情報に対して最大1500万ドルの報奨金を提供すると発表しました。
また、Optumのネットワークは、ConnectWiseのScreenConnectリモートデスクトップおよびアクセスソフトウェアの最近公表された重大なセキュリティ脆弱性を悪用して侵入されました。これらの脆弱性は、Black BastaやBl00dyランサムウェアギャングなど他の脅威アクターによっても武器化されています。攻撃面管理会社Censysは、3,400以上の露出した潜在的に脆弱なScreenConnectホストをオンラインで観察しており、そのほとんどが米国、カナダ、英国、オーストラリア、ドイツ、フランス、インド、オランダ、トルコ、アイルランドに位置しています。
ランサムウェアグループは、より洗練された戦術へと移行しており、RansomHouseは大規模な環境でランサムウェアを自動的に展開し追跡するためのカスタムツール「MrAgent」を開発しました。また、一部のランサムウェアグループは、自身のブログ、Telegramチャンネル、またはデータリークウェブサイトを通じて直接ネットワークアクセスを販売するという新たな収益化方法を採用しています。2023年12月には、Linux向けのCベースのランサムウェア脅威「Kryptina」が地下フォーラムに登場し、その後、作成者によってBreachForumsで無料で公開されました。
このニュースは、ヘルスケアセクターを含む重要なインフラに対するランサムウェア攻撃の増加と、それに対する政府の対応を示しています。ランサムウェア攻撃は、被害者のデータを暗号化し、復号のための身代金を要求するもので、組織にとって重大な脅威となります。特にヘルスケアセクターでは、患者の個人情報や医療記録が危険にさらされることで、患者のプライバシー保護と治療の継続性が脅かされます。
このような攻撃の増加は、セキュリティ対策の強化と、脆弱性の迅速な修正がいかに重要であるかを示しています。また、政府が報奨金を提供することで、サイバー犯罪に対する国際的な協力と情報共有の重要性が強調されています。長期的には、ランサムウェア攻撃の抑制と、サイバーセキュリティの向上に向けた取り組みが必要です。
from FBI Warns U.S. Healthcare Sector of Targeted BlackCat Ransomware Attacks.
“ヘルスケア狙うBlackCatランサムウェア攻撃、米国が警鐘” への1件のコメント
このニュースは、現代社会が直面しているサイバーセキュリティの脅威の深刻さを改めて浮き彫りにしています。特に、ヘルスケアセクターを標的にしたランサムウェア攻撃の増加は、私たちの日常生活における安全とセキュリティに対する重大な懸念を引き起こしています。ヘルスケアセクターは、人々の健康と生命を守る上で極めて重要な役割を果たしており、このような攻撃は単に金銭的な損害を超えた社会的な影響を及ぼす可能性があります。
政府が最大1500万ドルの報奨金を提供するなど、犯罪者の特定と逮捕に向けた積極的な対策を講じていることは評価できます。しかし、攻撃者がますます巧妙な手法を用い、セキュリティ対策を迂回する能力を持っていることを考えると、防御側もそれに応じて技術と戦略を進化させる必要があります。
地域社会として、私たちはこのような脅威に対して一丸となって対応することが重要です。例えば、福岡県のような地域でも、地元のヘルスケア施設やビジネスがサイバーセキュリティの重要性を理解し、適切な対策を講じることが