秋田県建設・工業技術センターは2022年4月12日、サーバーが外部からの不正アクセスによりロックされたと発表しました。
報道によると「センター内の業務用サーバーがランサムウエア(身代金要求型ウイルス)に感染し、データが暗号化された結果、同日朝から業務のほとんどができなくなった」とのことでした。
主力業務である県や市町村向けの建設・土木工事などの積算資料作成業務用データを保存していたサーバーがランサムウエア感染によって使用不能となり、ネットワークも遮断を余儀なくされたためクラウド型積算ソフトウエアを使うこともできなくなったのです。
さらにはバックアップサーバーも感染し、復旧を大幅に遅らせる要因となりました。
(なお同センターは秋田県と一部のネットワークがつながっていたが、県のネットワークに影響は無かったとのことです。)
同センターは復旧が遅れた原因として、「ベンダー依存」、「職員へのセキュリティー教育不足」、「サイバー事業継続計画(BCP)の未策定」、「サイバー攻撃を想定しないバックアップのあり方」の4項目を挙げています。
これら4つの項目は連鎖していて、ベンダーに依存(お任せ)したことによる、
ということになります。
結果、辛うじてネットワークに接続していなかった25台の研修用パソコンを用いて、大幅に機能制限された中での業務再開となり、対外的なメールのやり取りが可能になったのも同年8月と、機能の復旧まで4ヶ月を要しました。
積算データなどの復旧は紙やCD媒体などを頼りに実施するも、2022年後半までは影響必至、と報じられています。
こうした事件の報道を目にすると、まずわれわれは被害に遭った組織が「CYDER」や「RPCI」を受講していたらどうなっただろうか、と想像を巡らせます。 ランサムウェアに対しては結局のところ、バックアップデータの安全性を確保し、それでもダメだったときにどうするかを考えておく、という受動的な対策をやっておくしか無さそうです。
バックアップというものは人間がやると手間がかかり、機械に自動的にやらせる方が良いものなのですが、その仕組みを構築するにはお金がかかります。
人間(=人件費)が手間をかけ続けるより結局安上がりで確実なのですが、その理屈も含めて予算を出す側に納得してもらうのはなかなか難しいものです。
しかし、演習等を通じて疑似的にでも自組織がサイバー攻撃を受けてしまった経験があれば、リスクを具体的に説明できるなど提案は説得力を増して予算獲得の可能性が高まるはずです。ランサムウェアだけでなくさまざまな経験値を上げるために、
いろいろなサイバー攻撃パターンのシナリオを提供している「CYDER」、「RPCI」を活用していただければと思います。