テレフォニカに対するサイバー攻撃である雪だるま式の規模はますます大きくなり、英国の公衆衛生システムに影響を与えています。そしておそらく、それだけでは終わらないでしょう。
原因となっているランサムウェアはWannaCryのバージョンであり、コンピュータ セキュリティにおいてすでに歴史があります。今日の出来事以降、これまでのところ、スペインでこれまでに確認された最も危険なサイバー攻撃に使用されたツールと考えられます。残りの大手Ibex-35企業は感染の影響を避けるためにセキュリティシステムを保護している。
WannaCry の仕組みは比較的単純です。WannaCry を含むファイルの 1 つがコンピュータに到達すると、所有者が経済的な金額 (Telefonica の場合、ビットコインで 300 ドル) を渡すまで、そのファイルに含まれるデータへのアクセスがブロックされます。ランサムウェア自体によって暗号化されたファイルへのアクセスを取り戻すためです。この金額が合意された期限内に支払われない場合 (Telefonica の場合は 3 日以内、二重支払いの条件でさらに 3 日まで延長可能)、すべてのファイルは自動的に削除されます。
感染したコンピュータがローカル ネットワークの一部である場合、残りのコンピュータも感染する可能性があるため、Telefonica は社内のすべての機器をただちにシャットダウンするよう命令を出しました。
これはテレフォニカがサイバー攻撃を受けた後に従業員に送った内部メッセージです https://t.co/SqyQEuLvea pic.twitter.com/EfJJxi1tJP
— EP Economía (@EPeconomia) 2017 年 5 月 12 日
National Cryptological Center の声明によると、感染する可能性のある Windows バージョンのリストは次のとおりです。
- Windows Vista Service Pack 2
- Windows Server 2008 Service Pacl 2 および R2 Service Pack 1
- Windows 7
- Windows 8.1
- Windows RT 8.1
- Windows Server 2012 および R2
- Windows 10
- Windowsサーバー2016
Windows Vista、Windows 7、または Windows Server 2008 のバージョンの場合、さらに問題が発生します。Microsoft は、これらのプラットフォームが廃止されたため、これらのプラットフォームに対するサポートとセキュリティ更新プログラムの提供を停止しました。 Windows 8 以降では、この攻撃を可能にした脆弱性を排除する更新プログラムが提供されています。
テレフォニカの経営陣の一員であるチェマ・アロンソ氏は、自身のツイッターアカウントを通じてこの出来事に対する責任から距離を置いている。ただし、El Español が指摘しているように、テレフォニカ自身の Web サイトではテレフォニカが「世界的なサイバーセキュリティとデータ セキュリティの責任者」であると紹介されています。
ご存知の方も多いと思いますが、テレフォニカの内部セキュリティは私の直接の責任ではありません。しかし、私たちは皆、セキュリティの一員です。
— チェマ・アロンソ (@chemaalonso) 2017年5月12日
…自宅で。このニュースは誇張されており、同僚たちは現在その問題に取り組んでいます。残念ながら、他の人にも影響を与えています
— チェマ・アロンソ (@chemaalonso) 2017 年 5 月 12 日
…組織と協力しています。ランサムウェアの詳細がわかり次第、共有する予定です。 @イレブンパスではまだ行っていません。
— チェマ・アロンソ (@chemaalonso) 2017 年 5 月 12 日
…影響を受けており、私たちはパートナーとしてツールを提供する #nomoreransom で学んだすべてを共有します https://t.co/1TnT5UXwxF
— チェマ・アロンソ (@chemaalonso) 2017 年 5 月 12 日
参考資料一覧
- https://t.co/SqyQEuLvea
- https://twitter.com/chemaalonso/status/862996547532967938
- https://twitter.com/chemaalonso/status/862996962865446912
- http://bestsecuritysearch.com/detailed-wannacry-ransomware-removal-guide-complete-recovery-instructions/
- https://twitter.com/イレブンパス
- https://t.co/EfJJxi1tJP
- https://www.ccn-cert.cni.es/seguru-al-dia/comunicados-ccn-cert/4464-ataque-masivo-de-ransomware-que-afecta-a-un-elevado-numero-de-スペイン語-組織.html
- https://www.telefonica.com/es/web/about_telefonica/cv_directivos/cv_chema_alonso
- https://www.merca2.es/bbva-desmiente-que-haya-sido-atacado-por-el-malware-que-afecta-a-telefonica/
- https://twitter.com/chemalonso/status/862996031906205696
- https://t.co/1TnT5UXwxF
- http://www.elespanol.com/economia/empresas/20170512/215478728_0.html
- https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
- https://twitter.com/hashtag/nomoreransom?src=hash
- https://twitter.com/brobertson2010/status/863016453209038848
- https://twitter.com/EPeconomia/status/863004888543973377
- https://twitter.com/chemaalonso/status/862996249481445376
