Malwarebytesは9月25日(米国時間)、「Ransomware group claims it's "compromised all of Sony systems"」において、新興ランサムウェアグループ「RansomedVC」がソニーのシステムの侵害に成功したと主張していると報じた。
RansomedVCは2023年8月にMalwarebytesがダークWebサイトで発見し、それ以降に追跡された新しい脅威グループとされる。この脅威グループは自らの行為をEU一般データ保護規則(GDPR: General Data Protection Regulation)の違反者を通報するためのペネトレーションテストの一環と正当性を主張しつつ、侵害した企業を脅迫して金銭を要求するという特徴を持つという。
Malwarebytesによると、RansomedVCは次の画像のようにダークWeb上のサイトでソニーのシステムを侵害したと主張して窃取したデータを販売しているとのこと。RansomedVCはすべてのソニーシステムを侵害することに成功し、ソニーが身代金の支払いに応じないためデータを販売すると主張している。
侵害の可能性は今のところ未知数だが、万が一侵害されていた場合に備えて、Malwarebytesは「データ侵害に巻き込まれた場合に知っておくべきこと」として次のガイドを読むことを推奨している。
企業に対しては、ランサムウェアによる侵害を回避する方法として、以下を挙げている。
- インターネットに接続されたシステムの脆弱性に迅速にパッチを適用するための計画を策定する。RDPやVPNなどのリモートアクセスを無効にするか強化する。ランサムウェア配信に使用される不正なプログラムやマルウェアを検出できるエンドポイントセキュリティソリューションを導入する
- ネットワークをセグメント化し、アクセス権を慎重に割り当てることで侵入者が企業内で活動することを困難にする。エンドポイント検出応答(EDR: Endpoint Detection and Response)や検知と対応のマネージドサービス(MDR: Managed Detection and Response)を使用して、攻撃が発生する前に異常なアクティビティを検出する
- EDRなどのエンドポイントソリューションを導入してランサムウェアを特定し、ランサムウェアのロールバック機能を使用して破損したシステムファイルを復元できるようにする
- イミュータブルバックアップを作成する。定期的にバックアップからのリストアができることを確認する
- 感染の発生を隔離して最初の攻撃を阻止し、再度の攻撃を回避するために、攻撃者、マルウェア、ツール、侵入方法の痕跡すべてを削除できるような体制を整える
本稿執筆時点で、ソニーはこの件についてコメントしていないが、Malwarebytesは、脅威グループの一方的な主張のみが公表されている状態であることを理解する必要があるとして、この主張が嘘である可能性もあると注意を呼び掛けている。