Stas Enso / Shutterstock.com



狙われる市民の足 米サクラメントの交通機関システムがサイバー犯罪者に攻撃される

Zeljka Zorz

December 1, 2017 08:00
by Zeljka Zorz

金銭目的のハッカーがSacramento Regional Transit(SacRT)のシステムに侵入し、ウェブサイトを改ざんし、サーバーの一部からデータを消去した。攻撃を中止し、さらなる被害を生まないことと引き替えに、彼らは金銭を要求している。

攻撃を止めて欲しければ88万円払え

サクラメントの地元紙『Sacramento Bee』によれば、そのハッカーたちが自らの存在を初めて示したのは11月18日(土)だった。このとき彼らはSacRTのメインのウェブページを改ざんし、その交通機関(SacRT)の脆弱性を修復できるように手助けをしたい、というメッセージを掲載した。

そして日曜日からSacRTのバーチャルサーバーの一部を削除しはじめた彼らは「攻撃を止めてほしければ、いますぐ我々に金を払え」という要求のメッセージをFacebookでSacRTに送った。彼らが要求したのは1ビットコイン──現在、約8000ドル相当(約88万円)──だったのだが、SacRTはメッセージに返信することも、支払いに応じることもしないと決断した。

そのかわり、彼らはすべてのシステムをオフラインにした。そして、どのデータが消去されたのかを確認し、どうやってハッカーがシステムに侵入したのかを調査した。またバックアップを利用して、影響を受けたシステムを復元した。

また彼らは影響を受けたホームページを停止し、またConnect Cards(訳注:運賃を電子決済できるカード)のクレジットカード決済のシステムも「ハッカーがアクセスできないこと」がはっきり確認されるまではシャットダウンした。

その攻撃によってSacRTのサーバーからいくつかのコンピュータープログラムが消去され、機関の内部の作業には影響が及ぼされたものの、データは盗まれていなかったことが判明した、とSacRTの最高執行責任者マーク・ロナーガンは語っている。

どうやら攻撃者たちは、盗み出したデータを人質にして身代金を要求する気がなかったらしい──彼らは「破壊的な攻撃活動を止めること」と引き替えに金を要求した。

事件の余波

ユーザーから見れば「SacRTは」ほとんど元通りとなった。ウェブサイトはオンラインの状態に戻り、乗車券の自動販売機やConnect Cardsも機能している。しかしオンラインアカウントへのアクセスは、現在でも制限されている。また、その交通機関のモバイルアプリは別のクラウドベースのシステム上にあったため、攻撃の影響を受けなかった。

結局のところ、その攻撃がライトレール(旅客鉄道)とバスの運行に影響を及ぼすことはなかった。

SacRTの組織内の技術者たちが、全てのシステムをオンラインに復旧するべく励んでいるとき、SacRTは組織の脆弱性をチェックし、今後の攻撃に対してシステムの強化を行うため、社外の専門家たちにも協力も要請した。

「手っとり早く金を巻き上げたいハッカー」に襲われた交通機関はSacRTだけではない。 ほぼ1年前にはSan Francisco Municipal Transportation Agency(サンフランシスコ市交通局)のコンピューターシステムがランサムウェアの攻撃を受けている。その攻撃者たちは(今回よりも)はるかに高額の身代金を要求した。

その後、米国の数多くの企業を同じ攻撃者たちが攻撃し、金銭を強請ろうとしていたことも明らかとなった。
 
翻訳:編集部
原文:Hackers hit Sacramento transit system, demand money to stop attack
※本記事は『Help Net Security』の許諾のもと日本向けに翻訳・編集したものです。情報・データはHelp Net Securityが公開した当時のものです。

ニュースのポイント(THE ZERO/ONE編集部より)

以前、THE ZERO/ONEに掲載した「スウェーデンの交通機関がDDoS攻撃を受け運航不能に陥る」と同じように、交通機関システムを狙ったサイバー攻撃事件である。スウェーデンの場合は、列車の運行停止や遅延といった実害が発生したが、サクラメントの場合は幸いにもそこまで大きな被害は発生しなかった。

日本でも、2020年のオリンピック開催を視野に入れ、電力や鉄道などの重要インフラがサイバー攻撃を受けた際の、国の対抗処置について政府は検討している。被害の深刻度を5段階以上にわけ、レベル3以上の被害であれば政府が混乱を避けるために対応する。そしてレベル5であれば、サイバー手段による対抗処置をとるという。つまり、レベル5の攻撃がストップしない場合は、被害側からサイバー攻撃を行い、アタックを中止させるという案だ。

まだまだ結論はでていないが、自衛のためによる政府のサイバー攻撃が認められるのか、今後の動きに注目である。




ダークウェブで自動車爆弾を購入した英国青年は、いかにして特定されたか

December 15, 2017 08:00

by 江添 佳代子

2017年11月7日、爆発物の購入を試みた疑いで逮捕されていた19歳の英国人男性に有罪判決が下った。この事件には2つの注目すべき点がある。ひとつは、英国がサイバー犯罪の捜査で爆破事件を未然に防いだかもしれないという点。もうひとつは、「ダークウェブの利用者が捜査で特定された最新の事例かもしれない」とい…

連載「IoTのセキュリティリスクを考える」 #01 横浜国立大学・吉岡克成准教授 (3) IoTのセキュリティを誰が守るのか

December 13, 2017 08:00

by 牧野武文

年々増加するIoT機器への攻撃。吉岡准教授によると現在はまだアーリーステージで単純な攻撃が多く、高度な攻撃が始まるのはこれからだと言う。それを見越して先に予防策を講じておくことが重要で、産官学の連携を取ることにより、日本製のIoT機器の強みに転化していくという発想が重要だという。 責任の所在が不明確…

連載「IoTのセキュリティリスクを考える」 #01 横浜国立大学・吉岡克成准教授 (2) 攻撃者の狙いはDDoS攻撃

December 12, 2017 08:00

by 牧野武文

前回は吉岡准教授に、IoT機器への攻撃は主に3種類あることを聞いた。では、攻撃者は一体何を目的としてIoT機器を攻撃するのだろうか。 悪意の薄い「覗き見」 しゃ 覗き見から次の悪意が生まれるIoT機器、特にIPカメラの攻撃で最も多いのは「いたずら」「好奇心」によるものだ。「Insecam」というサイ…

連載「IoTのセキュリティリスクを考える」 #01 横浜国立大学・吉岡克成准教授 (1) 感染機器は数十万台以上? IoTがサイバー攻撃者に狙われる理由

December 11, 2017 08:00

by 牧野武文

生活や業務のシーンに広く使われるようになったIoT機器。IPカメラ、IPプリンター、スマートウォッチなどはすでに当たり前のように使われるようになった。「1人1台」のPCやスマートフォンと比べると「1人複数台」のIoT機器は、爆発的に台数を増やしている。一方で、IoT機器に対するセキュリティ意識は低い…