【セキュリティニュース】ランドブレイン社へのランサムウェア感染事例に学ぶインシデント発生時に必要な一時対応

セキュリティ

2021年2月、自治体から各種コンサルティング業務を委託されているランドブレイン株式会社は、2月22日の深夜に同社保有のサーバーがランサムウェアに感染し、原因の解明とデータ復旧に取り組んでいることを公表しました。

また同社では3月2日、不正アクセスによる情報流出の可能性があることを公表、4月16日には、本事案に伴い、一般の方からの問い合わせや相談を受け付けるために、専用相談窓口を設置したことを公表しました。

多くのメディアでランサムウェア感染による情報流出が取り上げられる

同社は総務省や東京都、岸和田市、墨田区、旭川市等、複数の自治体との取引実績があり、本事案により影響を受ける多数の自治体からも同インシデントに関連するアナウンスが出たことから、多くのメディアにて、本事案がランサムウェア感染により情報流出が疑われるインシデント事案として取り上げられました。

関連自治体からのデジタル・フォレンジック調査結果

その後どのような状況かといえば、同社のインシデントと関連する、墨田区都市計画部住宅課の報告には、調査結果が記載されています。


3 受託者による調査結果等

・受託者のサーバーに対する情報の収集やファイル転送ツールの実行、外部への通信確立など、情報流出を示唆する明確な痕跡は確認されなかった。

・受託者は、今回の不正アクセス及びサーバーウイルス感染に関して、サーバーから外部への情報流出はなかったものと判断している。

引用元:https://www.city.sumida.lg.jp/kurashi/zyuutaku/bunjo_kanrikumiai/dai2hou.files/bessi.pdf

上記からは、同社がセキュリティ事業者等にデジタル・フォレンジックを依頼し、情報流出に関する詳細調査を実施したことが伺えます。また、その結果、情報漏えいに至るような明確な痕跡は確認できなかったようです。

情報漏えいが発生した「可能性」がある段階で、その事実を公開すべきか

前述の通り、同社では、サーバーがランサムウェアにより侵害されたあとで、情報漏えいの事実が確認できる前、つまり、「情報漏えいの可能性がある」段階で積極的に公表を行いました。そして、調査結果として、情報漏えいの事実は確認できませんでした。

情報漏えいインシデントの対応の基本は、情報漏えいにより生じる間接的・直接的被害を最小限に留めることにあります。同社の公表内容には「感染把握後、社内ネットワークを遮断し、感染拡大を防止するとともに、全社員のパソコンについて、ウイルスチェックを行い、業務の継続を行っております」とあり、まずは直接的被害を最小化するための取り組みを実施しています。

また、インシデントの事実に関して外部公開を行った点については、企業としての透明性を確保や顧客との信頼関係の維持にもつながるため、一般的には望ましい行動ではあるのですが、インシデント発生の事実の公表は、その内容の公表によって二次被害の発生など、新たな被害が発生しないことを考慮した上で行う必要があり、注意が必要です。

今回は透明性の確保という観点もありながらも、自治体からの委託業務に関連していたことから、委託元である自治体から公表が行われることが必然的であったため、同社からもインシデント発生の事実を公開するに至ったのかもしれません。

まとめ

自治体だけでなく、企業や組織の情報漏えい事件や不正アクセスの事件がニュースで取り上げられることが増えています。

情報漏えいや不正アクセスが発生すると高額な損害賠償を請求されたり、取引先や顧客の信用失墜や企業の存続に関わる事態につながるおそれもあります。

このようなセキュリティインシデントは規模に関係なく、どのような企業、組織でも起こりうる可能性があることを認識し、発生時の対応策を事前に準備しておくことが必要です。

PNCではインシデント発生時のセキュリティ対策として

  • インシデント・レスポンス:マルウェア感染、情報漏えい発生時のかけつけ対応
  • デジタル・フォレンジック:訴訟等に備え、証拠保全、原因の調査・分析
  • CSIRT構築:セキュリティインシデント発生時に調査・対応する組織の構築

についてもご支援できますので、まずはご相談ください。

⇒お問い合わせ|PNC株式会社
https://www.pnc.jp/inquiry.html

タイトルとURLをコピーしました