忍者ブログ
                                                       本ブログでは、産業現場などで最近起きた事故、過去に起きた事故のフォロー報道などの情報を提供しています。  それは、そういった情報が皆さんの職場の安全を考える上でのヒントにでもなればと考えているからであり、また、明日は我が身と気を引き締めることで事故防止が図れるかもしれない・・・・そのように思っているからです。  本ブログは、都度の閲覧以外、ラフな事例データーベースとして使っていただくことも可能です。        一方、安全担当者は環境も担当していることが多いと思いますので、あわせて環境問題に関する情報も提供するようにしています。       (旧タイトル;産業安全と事故防止について考える)
 ブログ内検索 Site Search 
キーワードに合致した記事を検索できます(複数キーワード検索可)
 最新記事 Latest Articles 
(11/23)
(11/22)
(11/21)
(11/20)
(11/19)
(11/18)
(11/18)
(11/17)
(11/17)
(11/16)
(11/15)
(11/15)
(11/14)
(11/14)
(11/13)
(11/13)
(11/13)
(11/12)
(11/12)
(11/12)
(11/11)
(11/11)
(11/10)
(11/10)
(11/09)
 最古記事 Oldest Article 
(04/09)
(04/09)
(04/09)
(04/09)
(04/09)
(04/10)
(04/10)
(04/10)
(04/10)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
(04/11)
[12560]  [12558]  [12556]  [12555]  [12553]  [12552]  [12554]  [12548]  [12551]  [12550]  [12547

20226141428分に読売新聞から、「トヨタ関連6万社のうち、1社のセキュリティー破られ…「賭けはできない」全工場停止」というタイトルで、下記趣旨の記事がネット配信されていた。

[サイバーテロ2 企業の危機]<1>

暗闇の中、5階建て本社の大会議室だけに煌々と明かりがともされていた。

2月27日午後11時。
直前まで自宅で風呂に入り、リラックスしていたトヨタ自動車のセキュリティー担当幹部がその部屋に駆け込むと、作業服姿の約20人がパソコンにかじりついていた。

 <生産用コンピューター電源オフ>
 <通信用機器切断>

3台のホワイトボードに書き連ねられた文字が目に入った。

「ランサム(身代金)ウェア」の感染が判明した後に取られた初動対応の記録だった。

現場は、愛知県豊田市の自動車部品メーカー「小島プレス工業」本社。

約500台あるサーバーを調べたところ、ウイルスは給与支払いなどの総務部門だけではなく、部品の生産に関わる受発注システムにまで侵入していた。

「このままだと、トヨタの全工場が止まってしまう」。
幹部は息をのんだ。

従業員約1650人の小島プレスは、トヨタ創業時からの取引先。
サプライチェーン(供給網)を担う重要な企業だ。
製造する運転席周りの樹脂部品は、トヨタ車に欠かせない。

トヨタの生産ラインは、翌日まではストック部品で動かすことができる。

しかし、その後も小島プレスのシステムが復旧せず、部品供給が途絶えれば、トヨタの工場も稼働停止に陥る。

トヨタは100人態勢で支援に乗り出した。

「ロビンフッド」。
調査で攻撃者の名前が浮かんだ。

受発注システムを仮復旧させるメドもついた。

だが、幹部は不安をぬぐえなかった。
知られていないウイルスで挙動が不明だったからだ。

「システムを再起動させた場合、感染が再び広がるかもしれない。影響はもっと大きくなる」

幹部は冷静になるよう自分に言い聞かせた。

トヨタの工場を停止させるには、従業員や取引先に連絡する必要がある。
逆算すると28日午後3時半がタイムリミットだった。

「賭けはできない」――。
それが現場の判断だった。

全工場の稼働停止が決まった。

    ◇

3月2日昼過ぎ。
小島プレス本社の設計や生産、営業などのフロアを歩く作業服姿の男性がいた。

社員に「一緒に取り組ませてください」と、気さくに声をかけていく。
トヨタの豊田章男社長(66)だった。

トップの訪問は、供給網を重視する姿勢を示していた。

トヨタの工場は、この日、稼働を再開した。

その後の調査で、ウイルスの侵入口は、小島プレスの子会社の通信用機器だったことが判明。
機器には、攻撃を受けやすい脆弱性があった。

トヨタの供給網は6万社に上る。

そのうち1社のセキュリティーが破られるだけで、全体がマヒする危うさを示した。

小島プレス前社長の小島相談役(74)は、「取引先の責任としてセキュリティーを見直さないといけない」と決意を口にした。

    ◇

「脆弱性対策をしっかりお願いします」。

4月下旬、トヨタが初めて直接取引先約460社を対象に実施したセキュリティー講習で、担当者はそう訴えた。

トヨタは、関連会社や取引先に「日本自動車工業会」(東京)などがまとめたセキュリティー指針を渡し、順守を求めてきた。

しかし、専門用語が並ぶ指針を難解と感じる担当者もおり、浸透していなかった。

生産現場では、約10年前にサポートが終了したソフトを使っているケースもある。

トヨタは今後も2か月に1回のペースで講習を実施する。

直接取引先からその先へと対策を広げていく考えだ。

あの夜、攻撃に対応した幹部は危機感を募らせる。

「トヨタグループ全体がターゲットになっている。再び狙われてもおかしくない」

 

【ウクライナ侵攻後 攻撃リスク高まる】

今回の攻撃は、ロシアによるウクライナ侵攻の2日後に判明した。

松野官房長官は3月1日の定例記者会見で、「リスクは高まっている。サプライチェーンに広く影響を及ぼす可能性がある」と述べ、企業に対応を求めた。

調査会社「帝国データバンク」が3月に実施したアンケートでは、企業の3割が「1か月以内にサイバー攻撃を受けた」と答えた。

供給網を守るには、資金や人材面が手薄な中小企業への支援が必要だ。

一方で大企業側からは、対策を強く求めれば、独占禁止法の優越的地位の乱用などの法令に抵触するのでは、と懸念する声も上がる。

経済3団体などで作る共同事業体「SC3」は今年度、対策の要点をまとめ、業界団体にガイドライン策定を促す。

神戸大教授の森井昌克・SC3作業部会座長は、「発注元と中小企業が交わす契約書のひな型などを例示し、実効性を持たせたい」と語る。

https://www.yomiuri.co.jp/national/20220614-OYT1T50054/

 

 

614849分にResponseからは、ロビンフッドは特殊なプログラミング用語で開発されている、つるぎ町の病院などが攻撃を受けたのは他のハッカー集団からなど、下記趣旨の記事がネット配信されていた。

・・・

ロビンフッドは2019年頃から活動が確認されており、米国の公共機関を攻撃した事例があるが、使用するウイルスは特殊なプログラミング言語で開発しているという。

また、ランサムウェアには、攻撃者によって様々な種類があり、昨年10月に被害を受けた徳島県つるぎ町立半田病院は「ロックビット2.0」、今年2月のパナソニックは「コンティ」、3月のデンソーは「パンドラ」と呼ばれるハッカー集団から攻撃を受け、それぞれのグループが開発したウイルスが使われた。

だが、小島プレス工業を攻撃したのは、知られていないウイルスで挙動も不明。

トヨタはセキュリティー専門家と入念に対応を検討する必要があると判断し、サイバー攻撃の影響としては初めて、トヨタの国内全工場が停止し、約13000台の生産がストップしたとも、きょうの読売は伝えている。

https://response.jp/article/2022/06/14/358623.html

 

 

※2022314日付で日経XTECHからは、小島プレスは犯罪者側と一切交渉していないのでランサムウエアとは断定できないなど、下記趣旨の記事がネット配信されていた。

・・・

小島プレスはマルウエア(悪意のあるプログラム)感染後に「脅迫メッセージの存在を確認」したと公表していることから、ランサムウエア(身代金要求型ウイルス)に感染し、被害を受けた可能性が高い。

ただ、38日午後4時時点では「ランサムウエアと断定はできない」(同社広報)。

関係者によると、送られた脅迫メッセージそのものには身代金の記載がなく、犯罪者側と一切交渉していないため、断定できないとみられる。

同社は影響範囲の特定などのため、社内サーバーを一旦全て停止。

停止したサーバーの一部を既に再稼働させ、代替手段によってトヨタの工場は32日に稼働を再開したものの、小島プレス側のシステムは38日午後4時時点で全面復旧に至っていない。

・・・

今回のサイバー被害はかねて指摘されていた「サプライチェーン攻撃」のリスクと被害の大きさを改めて知らしめた。

 

【ランサムウエアの被害相談が急増】

「国内企業のランサムウエアの被害相談が20222月下旬から急増している」。

セキュリティーコンサルティングなどを手掛けるSJの三輪社長は、こう明かす。

小島プレスがマルウエア感染を公表したのと同じ31日には、独立系の自動車部品メーカーであるGMBも、227日にランサムウエアとみられる不正アクセスに遭ったと明らかにした。

ランサムウエア攻撃を仕掛ける犯罪者集団の多くは、ロシアなど旧ソ連諸国に拠点を持つとされる。

2月下旬はロシアによるウクライナ侵攻の時期と重なる。

だが、SJの三輪社長は、日本企業に対するランサムウエア攻撃の増加との直接的な関係は薄いとみる。

では、何が理由か。

「最近見つかった脆弱性」(三輪社長)という。

具体的には、ネットワークセキュリティー装置を手掛ける米ソニックウォールが202112月から20222月にかけて公表した、VPN(仮想私設網)装置「Secure Mobile AccessSMA100」シリーズの複数の脆弱性である。

脆弱性を悪用されると、認証情報が盗まれるなどの被害に遭う恐れがある。

日本ではセキュリティーの民間団体であるJPCERTコーディネーションセンター(JPCERT/CC)が20221月と2月に、同脆弱性を狙ったサイバー攻撃に関する注意喚起を出している。

ただ、SMA100シリーズの脆弱性と、今回の小島プレスやGMBへのサイバー攻撃との関連は、現時点で不明だ。

VPN装置の脆弱性を悪用するランサムウエア攻撃は以前から目立つ。

新型コロナウイルス禍でテレワークが増え、VPNに注目が集まるなか、多くの企業や組織は脆弱性を放置する危険性を認識しているはずだ。

だが、「従業員向けのVPN装置と別に設置する、保守用のVPN装置が盲点となりやすい」と、SJの三輪社長は指摘する。

・・・

https://xtech.nikkei.com/atcl/nxt/mag/nc/18/092400133/030900072/

 

 

 

 

読者通信欄
ネーム 必須
メールアドレス 必須

拍手[0回]

PR
この記事にコメントする
お名前
タイトル
文字色
メールアドレス
URL
コメント
パスワード   Vodafone絵文字 i-mode絵文字 Ezweb絵文字
 通信欄 
問合せなどあれば記事末尾の読者通信欄に名前(匿名可)とメルアドを記入し ①確認ボタンをクリック ②記入欄に用件記入   ③確認ボタンをクリック ④内容がOKであれば送信ボタンをクリック    してください。     ちなみに「ご送信ありがとうございました」との返信がありますが。それは通信欄会社からの自動メッセージですので、ご留意ください。
 カテゴリー Category 
 最新コメント Latest Comments 
[06/09 ※無記名]
[06/01 ※無記名]
[02/08 ※無記名]
[02/08 ※無記名]
[01/20 ※無記名]
[08/31 ガーゴイル]
[09/27 三浦]
[03/02 南方英則]
[11/20 山城守]
[07/20 記事内容について訂正をお願いします。]
[07/16 神戸ファン]
[04/21 Rawi]
[08/12 山田晴通]
[04/24 道産子]
[04/15 道産子]
[04/15 道産子]
[04/05 道産子]
[04/02 道産子]
[04/01 道産子]
[02/27 道産子]
[02/26 愛読者]
[01/10 愛読者]
[11/07 愛読者]
[10/12 愛読者]
[08/24 愛読者]
 ツイッターなどへの接続 
 製造業ブログランキングへの接続 
下記をクリックすれば、2種類の製造業ブログランキングにつながります
にほんブログ村 企業ブログ 製造業へ
にほんブログ村 人気ブログランキングへ
 最新トラックバック 
 バーコード 
 カウンター 
 アクセス解析 
 プロフィール Profile 
HN:
魚田慎二
性別:
男性
自己紹介:
化学関係の工場で約20年、安全基準の制定、安全活動の推進、事故原因の究明と再発防止策立案などを担当しました。
その間、ずっと奥歯に挟まっていたのは、他社の事故情報がほとんど耳に入ってこなかったことです。
そこで退職を機に、有り余る時間を有効に使うべく、全国各地でどのような事故が起きているか本ブログで情報提供することにしました。
また同時に、安全に関する最近の情報なども提供することにしました。

Template by ららららいふ / Material by 素材くん「無料WEB素材屋」

忍者ブログ [PR]