« 中国が情報セキュリティに関連の国家標準のパブコメ (2020.03.20期日以降分) | Main | NIST SP 800-209 Security Guidelines for Storage Infrastructure ストレージインフラのセキュリティガイドライン »

2020.10.30

米国CISA 経済的利益を目的としてヘルスケア業界をターゲットにしたサイバー犯罪者が、ランサムウェアをシステムに感染させるために使用する、戦術・技術・手順(TTP)の説明

こんにちは、丸山満彦です。

病院のシステムにランサムウェアを仕組み患者の個人情報や電子カルテシステムを人質にして金銭を要求するような攻撃が増えているというのが背景でしょうね。。。

米国Cybersecurity and Infrastructure Security Agency (CISA)、Federal Bureau of Investigation (FBI)、および Department of Health and Human Services (HHS) が共同で、経済的利益を目的としてヘルスケア業界をターゲットにしたサイバー犯罪者が、ランサムウェアをシステムに感染させるために使用する、戦術・技術・手順(TTP)を説明していますね。。。

● CISA

・2020.10.28 Alert (AA20-302A) Ransomware Activity Targeting the Healthcare and Public Health Sector [PDF]

ランサムウェアで脅迫されたらどうするか?ですが、


Remember: Paying the ransom will not ensure your data is decrypted or that your systems or data will no longer be compromised. CISA, FBI, and HHS do not recommend paying ransom.

Should your organization be a victim of ransomware, CISA strongly recommends responding by using the Ransomware Response Checklist located in CISA and MS-ISAC's Joint Ransomware Guide, which contains steps for detection and analysis as well as containment and eradication.


支払いは推奨しないとなっていますね。。。そうでしょうね。。。

 

概要

  • 主な調査結果

技術的な詳細

  • 脅威の詳細
  • Tricbotによる感染の指標
  • Rykuランサムウェア

緩和策

  • 計画と方針
  • ネットワークのベストプラクティス
  • ランサムウェアのベストプラクティス
  • ユーザー認識のベストプラクティス
  • 推奨される緩和策

一般的なランサムウェアの緩和策—HPHセクター

  • ランサムウェアの防止
    • サイバーセキュリティ組織に参加して関与する
    • ランサムウェアのベストプラクティスに従う
    • ハーデニングガイダンス
    • CISAのリソース
    • ランサムウェアクイックリファレンス
  • ランサムウェア対応チェックリスト
    • さらなる識別、分析の必要性を検討する

連絡先

参考文献

 


■  参考

● Hacker News

・2020.10.28 FBI, DHS Warn Of Possible Major Ransomware Attacks On Healthcare Systems by 

 

企業が身代金を払わなければならないような状況も考えられるというコメントを乗せている過去 (2019.10.02) の文書

● FBI - IC3

・2019.10.02 Alert Number I-100219-PSA High-Impact Ransomware Attacks Threaten U.S. Businesses And Organizations

IF MY SYSTEM IS INFECTED, SHOULD I PAY THE RANSOM? SHOULD I CONTACT THE FBI? システムが感染していたら、ランサムを支払うべきですか?FBIに連絡すべきですか?
The FBI does not advocate paying a ransom, in part because it does not guarantee an organization will regain access to its data. In some cases, victims who paid a ransom were never provided with decryption keys. In addition, due to flaws in the encryption algorithms of certain malware variants, victims may not be able to recover some or all of their data even with a valid decryption key. FBIは身代金の支払いを推奨していません。身代金を支払っても組織がデータへのアクセスを回復できる保証がないこともあります。身代金を支払った被害者に復号鍵が提供されなかったケースもあります。さらに、特定のマルウェアの暗号化アルゴリズムに欠陥があるため、被害者は有効な復号鍵を持っていても、データの一部またはすべてを復旧できない可能性があります。
Paying ransoms emboldens criminals to target other organizations and provides an alluring and lucrative enterprise to other criminals. However, the FBI understands that when businesses are faced with an inability to function, executives will evaluate all options to protect their shareholders, employees, and customers. 身代金を支払うことで、犯罪者は他の組織を標的にすることが可能になり、他の犯罪者にとっては魅力的で有利な事業を提供することになります。しかし、FBIは、企業が機能不全に陥った場合、経営者は株主、従業員、顧客を守るためにあらゆる選択肢を検討することを理解しています。
Regardless of whether you or your organization have decided to pay the ransom, the FBI urges you to report ransomware incidents to law enforcement. Doing so provides investigators with the critical information they need to track ransomware attackers, hold them accountable under U.S. law, and prevent future attacks. あなたやあなたの組織が身代金の支払いを決定したかどうかにかかわらず、FBIは、ランサムウェアの事件を法執行機関に報告することを強く勧めます。そうすることで、捜査官はランサムウェアの攻撃者を追跡し、米国の法律に基づいて責任を追及し、将来の攻撃を防ぐために必要な重要な情報を得ることができます。

 

|

« 中国が情報セキュリティに関連の国家標準のパブコメ (2020.03.20期日以降分) | Main | NIST SP 800-209 Security Guidelines for Storage Infrastructure ストレージインフラのセキュリティガイドライン »

Comments

Post a comment



(Not displayed with comment.)




« 中国が情報セキュリティに関連の国家標準のパブコメ (2020.03.20期日以降分) | Main | NIST SP 800-209 Security Guidelines for Storage Infrastructure ストレージインフラのセキュリティガイドライン »