Stas Enso / Shutterstock.com

狙われる市民の足 米サクラメントの交通機関システムがサイバー犯罪者に攻撃される

Zeljka Zorz

December 1, 2017 08:00
by Zeljka Zorz

金銭目的のハッカーがSacramento Regional Transit(SacRT)のシステムに侵入し、ウェブサイトを改ざんし、サーバーの一部からデータを消去した。攻撃を中止し、さらなる被害を生まないことと引き替えに、彼らは金銭を要求している。

攻撃を止めて欲しければ88万円払え

サクラメントの地元紙『Sacramento Bee』によれば、そのハッカーたちが自らの存在を初めて示したのは11月18日(土)だった。このとき彼らはSacRTのメインのウェブページを改ざんし、その交通機関(SacRT)の脆弱性を修復できるように手助けをしたい、というメッセージを掲載した。

そして日曜日からSacRTのバーチャルサーバーの一部を削除しはじめた彼らは「攻撃を止めてほしければ、いますぐ我々に金を払え」という要求のメッセージをFacebookでSacRTに送った。彼らが要求したのは1ビットコイン──現在、約8000ドル相当(約88万円)──だったのだが、SacRTはメッセージに返信することも、支払いに応じることもしないと決断した。

そのかわり、彼らはすべてのシステムをオフラインにした。そして、どのデータが消去されたのかを確認し、どうやってハッカーがシステムに侵入したのかを調査した。またバックアップを利用して、影響を受けたシステムを復元した。

また彼らは影響を受けたホームページを停止し、またConnect Cards(訳注:運賃を電子決済できるカード)のクレジットカード決済のシステムも「ハッカーがアクセスできないこと」がはっきり確認されるまではシャットダウンした。

その攻撃によってSacRTのサーバーからいくつかのコンピュータープログラムが消去され、機関の内部の作業には影響が及ぼされたものの、データは盗まれていなかったことが判明した、とSacRTの最高執行責任者マーク・ロナーガンは語っている。

どうやら攻撃者たちは、盗み出したデータを人質にして身代金を要求する気がなかったらしい──彼らは「破壊的な攻撃活動を止めること」と引き替えに金を要求した。

事件の余波

ユーザーから見れば「SacRTは」ほとんど元通りとなった。ウェブサイトはオンラインの状態に戻り、乗車券の自動販売機やConnect Cardsも機能している。しかしオンラインアカウントへのアクセスは、現在でも制限されている。また、その交通機関のモバイルアプリは別のクラウドベースのシステム上にあったため、攻撃の影響を受けなかった。

結局のところ、その攻撃がライトレール(旅客鉄道)とバスの運行に影響を及ぼすことはなかった。

SacRTの組織内の技術者たちが、全てのシステムをオンラインに復旧するべく励んでいるとき、SacRTは組織の脆弱性をチェックし、今後の攻撃に対してシステムの強化を行うため、社外の専門家たちにも協力も要請した。

「手っとり早く金を巻き上げたいハッカー」に襲われた交通機関はSacRTだけではない。 ほぼ1年前にはSan Francisco Municipal Transportation Agency(サンフランシスコ市交通局)のコンピューターシステムがランサムウェアの攻撃を受けている。その攻撃者たちは(今回よりも)はるかに高額の身代金を要求した。

その後、米国の数多くの企業を同じ攻撃者たちが攻撃し、金銭を強請ろうとしていたことも明らかとなった。
 
翻訳:編集部
原文:Hackers hit Sacramento transit system, demand money to stop attack
※本記事は『Help Net Security』の許諾のもと日本向けに翻訳・編集したものです。情報・データはHelp Net Securityが公開した当時のものです。

ニュースのポイント(THE ZERO/ONE編集部より)

以前、THE ZERO/ONEに掲載した「スウェーデンの交通機関がDDoS攻撃を受け運航不能に陥る」と同じように、交通機関システムを狙ったサイバー攻撃事件である。スウェーデンの場合は、列車の運行停止や遅延といった実害が発生したが、サクラメントの場合は幸いにもそこまで大きな被害は発生しなかった。

日本でも、2020年のオリンピック開催を視野に入れ、電力や鉄道などの重要インフラがサイバー攻撃を受けた際の、国の対抗処置について政府は検討している。被害の深刻度を5段階以上にわけ、レベル3以上の被害であれば政府が混乱を避けるために対応する。そしてレベル5であれば、サイバー手段による対抗処置をとるという。つまり、レベル5の攻撃がストップしない場合は、被害側からサイバー攻撃を行い、アタックを中止させるという案だ。

まだまだ結論はでていないが、自衛のためによる政府のサイバー攻撃が認められるのか、今後の動きに注目である。

BugBounty.jp

システムに内在するリスクをチェックセキュリティ診断(脆弱性診断)

提供会社:スプラウト

企業や組織のWebアプリケーション、各種サーバー、スマートフォンアプリケーション、IoTデバイスなどの特定の対象について、内外の攻撃の糸口となる脆弱性の有無を技術的に診断します。外部に公開す るシステムを安心かつ安全に維持するためには、定期的なセキュリティ診断が欠かせません。

BugBounty.jp

サイバー空間の最新動向を分析脅威リサーチ

提供会社:スプラウト

サイバー攻撃に関連した機密情報や個人情報が漏洩していないかをダークウェブも含めて調査し、もし重要な情報が発見された場合は、その対応策についてもサポートします。また、サイバー攻撃者のコミ ュニティ動向を分析し、特定の業種や企業を狙った攻撃ツールやターゲットリストが出回っていないかなどの特殊な脅威調査も請け負っています。

中国でライドシェア殺人事件が発生

May 22, 2018 08:00

by 牧野武文

5月6日早朝、中国版ウーバーの「滴滴出行」(ディディチューシン)のライドシェアを利用した女性が、運転手に殺害されるという痛ましい事件が起きた。ほぼすべてのメディアが連日報道する大事件となった。各交通警察は、中国人民公安大学が制作した「ライドシェアを利用する女性のための安全防犯ガイドブック」を配布して…

アリペイの盲点を突いた男に懲役5年

May 15, 2018 08:00

by 牧野武文

アリババが運営するQRコードスマホ決済「アリペイ(支付宝)」のシステムは、かなり堅牢だ。 アリババは、どのようなセキュリティ対策をしているかは一切公表していない。ただ、ネットではよく「10段構えの防御システムになっている」と言われる。最も外の防御システムが突破されるとアラートが発せられて、緊急チーム…