Boeing Investigates LockBit Ransomware Breach Claims
2023/10/30 InfoSecurity — 航空宇宙大手 Boeing から報告されたのは、同社の膨大な機密データを盗んだと主張する、ランサムウェア・グループに対する調査の途中経過である。現時点で多発している RaaS (ransomware-as-a-service) グループである、LockBit のリーク・サイトに新たなエントリーとして表示された Boeing は、対応を余儀なくされている。

LockBit は「Boeing が期限内に連絡しなければ、機密データが公開される可能性がある。現時点において、同社を保護するためにリストやサンプルは送信しない。ただし、この状態が期限まで維持されるとは限らない 」と述べている。
11月2日までに Boeing が身代金を支払わなければ、データが公開される可能性がある。Boeing の広報担当者は「この主張について調査し分析している」と、Reuters に語っている。
LockBit は、最も成功している RaaS グループのひとつである。6月に発表されたセキュリティ関連機関の警告によると、LockBit は、2022年に最も検出されたランサムウェアの亜種であり、2020年以降の米国において約 1,700件の攻撃が生じたとされる。
また、LockBit は 2020年1月以降において、米国の被害者から推定で $91m を稼いだと主張している。
Picus Security の研究者である Hüseyin Can Yuceel は、流出したデータの質に応じて、Boeing の対応が決まるだろうと述べている。つまり LockBit と交渉するか、その要求を退けるかが決まると指摘している。
Hüseyin Can Yuceel は、「LockBit は金銭的な動機に基づくランサムウェアグループであり、身代金を支払った後に復号化キーを提供することで知られている。そうでなければ、彼らはランサムウェア・ビジネスを運営できない」と述べている。
その一方で彼は、「ただし、犯罪者を相手にしている組織は、身代金を支払ってもファイルを復元できないリスクが常にあることを知るべきだ。また、ランサムウェア・ギャングに身代金を支払うことは、多くの国で違法とされている。ランサムウェアに感染した組織にとって最善の選択肢は、CISA/NCSC/JPCERTといった各国のサイバー・セキュリティ機関に連絡することである」と付け加えている。
航空宇宙に関連する攻撃としては、2022/02/24 の「米国の防衛関連企業を狙う SockDetour バックドア:中国の APT27 と一致する戦術」および、2022/07/19 の「GPS トラッカーに深刻なゼロデイ脆弱性:150万台の産業用車両に影響を及ぼす MiCODUS MV720 の問題とは?」、2023/06/07 の「PowerDrop は新種の PowerShell マルウェア:米国の航空宇宙産業を攻撃している」などの記事がありました。よろしければ、カテゴリ Space と併せて、ご参照ください。

You must be logged in to post a comment.