シンガポール当局がAkiraランサムウェアの危険性を企業に警告
シンガポール当局は、身代金の支払いを控えるよう勧告し、あらゆる事件について即時報告すること、およびこの脅威に対応するための情報セキュリティのベストプラクティスを推奨していることが分かった。
CSA, the Singapore Police Force (SPF) and the Personal Data Protection Commission (PDPC) have jointly issued an advisory on Akira ransomware.
— CSA (@CSAsingapore) June 8, 2024
CSA、シンガポール警察(SPF)、個人データ保護委員会(PDPC)は共同で、Akira ランサムウェアに関する勧告を発行しました。
シンガポールの地方当局は、1年以内に北米、ヨーロッパ、オーストラリアの250以上の組織から仮想通貨で要求されている4,200万ドル(約66億円)を盗んだランサムウェアの亜種であるAkiraの脅威について企業に警告する共同勧告を発行した。勧告によると、Akiraの背後にいるランサムウェアグループは現在、シンガポールの企業を中心に狙っており、警察の声明には次の様に記載されている。
Akira脅威グループはアフィリエイトベースのランサムウェア脅威グループとして活動しており、RaaS(Ransomware-as-a-Service:ランサムウェア・アズ・ア・サービス)モデルの下、WindowsとLinuxの両システムを標的にしています。
また、シンガポール当局は、企業にこれらの支払いを行わないよう勧告し、次のように述べている。
組織のシステムがランサムウェアに侵害された場合、身代金を支払うことはお勧めしません。直ちに当局に事件を報告することをお勧めします。身代金を支払っても、データが復号化されることや、脅威アクターがデータを公開しないことが保証されるわけではありません。
組織が脅威を軽減するための推奨対策
シンガポールCSA(Cyber Security Agency:サイバーセキュリティ庁)、SPF(シンガポール警察)、PDPC(Personal Data Protection Commission:個人データ保護委員会)は最近、サイバー攻撃の被害者からいくつかの苦情を受けている。
FBI(米国連邦捜査局)が実施した調査により、Akira ランサムウェアは主に企業や重要なインフラストラクチャー組織を標的にしていることが判明しており、CSAはツイッターの投稿で、共同勧告の内容について次のように発表している。
It highlights the observed Tactics, Techniques and Procedures (TTPs) employed by Akira threat group to compromise their victims’ networks and provides some recommended measures for organisations to mitigate the threat posed.
— CSA (@CSAsingapore) June 8, 2024
このレポートでは、Akira脅威グループが被害者のネットワークを侵害するために使用している戦術、技術、手順(TTP)に焦点を当て、組織が脅威を軽減するための推奨対策をいくつか示します。
Akiraのメンバーは通常、コンピューターシステムと内部データの制御を取り戻す代わりに、被害者に仮想通貨を要求。これに対してシンガポール当局は、データが復号化されることや、脅威アクターが侵害されたデータを公開しないことを保証するものではないため、企業に支払わないよう勧告している。さらに、悪意のある組織は、より多くの身代金を受け取ることを期待し、別の攻撃を試みる可能性も指摘している。FBIは、Akiraが被害者に連絡を取らず、被害者が連絡してくることを期待していることを発見。脅威を軽減するために、当局は、復旧計画、MFA(多要素認証)、ネットワークトラフィックのフィルタリング、未使用のポートとハイパーリンクの無効化、システム全体の暗号化の実装を推奨している。