ホンダ、米国内の全工場で生産再開-サイバー攻撃に伴う稼働停止後
コメント
注目のコメント
どうせ「高度な攻撃だった」と言うんでしょうが全くそんなことはないです。
ただの使い回しマルウェアなので防げなかったことに問題があります。
以下他記事コメ転載
ホンダのネットワークが昨日より停止しているとの一報が入っていますが、日本時間の昨夜、マルウェア検体が打ちあがり始めました。
攻撃に使用されたと思われるマルウェアはSNAKE/EKANSと呼ばれるランサムウェアで、主に工場を対象としたICS/DCSネットワークを切り口に感染を広げるマルウェアだったのではないかといわれています。
d4da69e424241c291c173c8b3756639c654432706e7def5025a649730868c4a1
edef8b955468236c6323e9019abb10c324c27b4f5667bc3f85f3a097b2e5159a
これらのマルウェアのコードをアンパックして解析してみると、今回標的となったとされるネットワークは、「mds.honda.com」と「enelint.global」だったことがわかります。
そして以下がホンダとエネル社の業務ネットワークのアドレスとなるようです。
双方とも外部ネットワークに露出していたことがわかっています。
AGL632956.jpn.mds.honda.com
IT000001429258.enelint.global
2017年のWannacry感染から三年
リモートワークで社内ネットワークへの窓口が広がった今の感染ということで大変な事態なわけですが、おそらく徹夜の被害状況確認が必要だと思われます。
ランサムウェアだけなら良いですが、情報摂取後の目くらませにランサムウェアを撃ち込む手法もあるのでその辺りは慎重に考えたいところですね。
技術的な詳細を知りたい人は以下の紹介記事を参照するかご自身で検体を探して解析することをお勧めします。
https://www.dragos.com/blog/industry-news/ekans-ransomware-and-ics-operations/こんな簡単なマルウェアでホンダの工場がストップした事実にびっくりです。
サイバー攻撃のリスク全く考えて無い証拠ですね。静かなマルウェアでどの様に製造を変えてしまうのか?その様な攻撃も可能なので、ドライバーとしてホンダの車は安全なのでしょうかと言う疑問が出てくる。ECUのソフトは書き換え可能、セイフティ部分のソフトをハッキング可能。工場のPLCやロボット等へもハッキング可能だって事はやはり最終製品の安全性はと思ってしまいます。