• 特集
  • 番組
  • トピックス
  • 学び
プレミアムを無料で体験

ホンダ、米国内の全工場で生産再開-サイバー攻撃に伴う稼働停止後

Bloomberg.com
67
Picks
このまま本文を読む
本文を読む

コメント


のアイコン

注目のコメント

  • badge
    多摩大学ルール形成戦略研究所 客員教授

    どうせ「高度な攻撃だった」と言うんでしょうが全くそんなことはないです。
    ただの使い回しマルウェアなので防げなかったことに問題があります。

    以下他記事コメ転載

    ホンダのネットワークが昨日より停止しているとの一報が入っていますが、日本時間の昨夜、マルウェア検体が打ちあがり始めました。
    攻撃に使用されたと思われるマルウェアはSNAKE/EKANSと呼ばれるランサムウェアで、主に工場を対象としたICS/DCSネットワークを切り口に感染を広げるマルウェアだったのではないかといわれています。
    d4da69e424241c291c173c8b3756639c654432706e7def5025a649730868c4a1
    edef8b955468236c6323e9019abb10c324c27b4f5667bc3f85f3a097b2e5159a

    これらのマルウェアのコードをアンパックして解析してみると、今回標的となったとされるネットワークは、「mds.honda.com」と「enelint.global」だったことがわかります。
    そして以下がホンダとエネル社の業務ネットワークのアドレスとなるようです。
    双方とも外部ネットワークに露出していたことがわかっています。
    AGL632956.jpn.mds.honda.com
    IT000001429258.enelint.global
    2017年のWannacry感染から三年
    リモートワークで社内ネットワークへの窓口が広がった今の感染ということで大変な事態なわけですが、おそらく徹夜の被害状況確認が必要だと思われます。
    ランサムウェアだけなら良いですが、情報摂取後の目くらませにランサムウェアを撃ち込む手法もあるのでその辺りは慎重に考えたいところですね。
    技術的な詳細を知りたい人は以下の紹介記事を参照するかご自身で検体を探して解析することをお勧めします。
    https://www.dragos.com/blog/industry-news/ekans-ransomware-and-ics-operations/


  • シリアルエントレプレヌア イン イスラエル

    こんな簡単なマルウェアでホンダの工場がストップした事実にびっくりです。
    サイバー攻撃のリスク全く考えて無い証拠ですね。静かなマルウェアでどの様に製造を変えてしまうのか?その様な攻撃も可能なので、ドライバーとしてホンダの車は安全なのでしょうかと言う疑問が出てくる。ECUのソフトは書き換え可能、セイフティ部分のソフトをハッキング可能。工場のPLCやロボット等へもハッキング可能だって事はやはり最終製品の安全性はと思ってしまいます。


  • FS業 営業部

    徐々に活動再開に転じています。
    時間がかかるかも知れませんが、頑張って取り戻して欲しいですね。
    サイバー対策は万全なのかな。


アプリをダウンロード

NewsPicks について

SNSアカウント


関連サービス


法人・団体向けサービス


その他


© Uzabase, Inc

マイニュースに代わり
フォローを今後利用しますか