アカウント名:
パスワード:
他にもたくさんあるだろうし
Fortinetさんとか、F5 Networksさんとか、パロアルトネットワークスさんとかに私怨があるわけじゃないですけど、これってその辺のベンダの主力製品で半端に詳しい人が飛びついて運用上の問題を起こしがちな、MITM型ファイアウォールという名の外向きのLinuxパソコンが落とされて、無防備な内向きのPCとVMインスタンスへ一気に広まったケースじゃないですか。ネットワークを分けましょうとか権限を最小化しましょうとか認証方式を工夫しましょうとか色々あるんでしょうけど、根本的にMITM型だとかDPI技術だとか呼ばれてるやつは技術的に筋悪で危険、という認識が広まらないと……
# 特集: グーグルも全社で採用! 最新セキュリティ技術「ビヨンド・コープ」とは?
「敵側の対策」にもなりうるわけだから、公開は慎重にすべきとは思うけど
>国の支援チームってデジタル庁?w# おまえはデジタル庁を何だと思ってるんだ
こうですね
いいんちょう「暗号解読を業務にしよう」
# マテ
ノウハウをタダで提供しろってのはちょっとだめかなと。
原因と対策などは報告書出るまで待つとして…気になるところとしては、
>事業者側から病院のサーバーに大量の不正なアクセスがあり、ウイルスは事業者のシステムから侵入した可能性が高いという。事業者のセキュリティー機器(VPN装置)は、2020年以降、ソフトウェアが更新されていなかった。https://www.yomiuri.co.jp/local/kansai/news/20221122-OYO1T50006/ [yomiuri.co.jp]
保守費用ケチったのかな?
>国の支援チームなどが復旧作業に協力
支援チーム何かしたんかな?役に立つのか疑問。
https://security.srad.jp/story/22/06/20/169241/ [security.srad.jp]徳島県の病院のランサムウェア被害、VPN過信でほぼ無防備状態だった
https://togetter.com/li/2030774 [togetter.com]サイバー攻撃で身代金要求された病院の話がまさに「日本的IT業界」を体現してた。7000万で復旧依頼→多重下請構造で身代金330万円払う
払っていても「払っていない [nordot.app]」って言うんでないの、やっぱり。まあ、11月から段階的に復旧してきたところを見るに、バックアップのリストアと真っ新からの再構築で対処した感がありますが。真相や如何に。
その記事の徳島の病院が払ったのは修復を依頼した業者に対してだよその業者から一部がハッカー集団に払われていても病院としては払っていないしハッカー集団とコンタクトすら取ってもいない
こうだったりして
・病院「身代金払ってません」・解決請負業者「下請けに丸投げおいしす」・中間負業者「下請けに丸投げおいしす」・・・・・玄孫受け「身代金払払っときました」
# 直で払ったほうが安いがピンハネ分が免罪符料金みたいな
広告代理店のステルスマーケティングはそんな感じだな
元請け ステマはやってません子請け ステマはやってません孫請け 無断でステマやってた従業員がいました、厳正な処分をいたしました
流出したランサムウェアのソースコードを使って、暗号化を解除したらしいランサムウェアの暗号化実装がちゃんとしてなかったんだろうなあ
OSSはぜいじゃくだーって輩が出てきそうで嫌な事例ですなぁ
このマイナスモデレートを鑑みるに、ランサムウェア身代金問題は話題に上げる事も許されない、IT業界の最暗部なのでしょうなぁ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日々是ハック也 -- あるハードコアバイナリアン
対策を載せるべきでは? (スコア:0)
他にもたくさんあるだろうし
Re:対策を載せるべきでは? (スコア:2)
Fortinetさんとか、F5 Networksさんとか、パロアルトネットワークスさんとかに私怨があるわけじゃないですけど、これってその辺のベンダの主力製品で半端に詳しい人が飛びついて運用上の問題を起こしがちな、MITM型ファイアウォールという名の外向きのLinuxパソコンが落とされて、無防備な内向きのPCとVMインスタンスへ一気に広まったケースじゃないですか。ネットワークを分けましょうとか権限を最小化しましょうとか認証方式を工夫しましょうとか色々あるんでしょうけど、根本的にMITM型だとかDPI技術だとか呼ばれてるやつは技術的に筋悪で危険、という認識が広まらないと……
# 特集: グーグルも全社で採用! 最新セキュリティ技術「ビヨンド・コープ」とは?
Re: (スコア:0)
「敵側の対策」にもなりうるわけだから、
公開は慎重にすべきとは思うけど
>国の支援チーム
って
デジタル庁?w
# おまえはデジタル庁を何だと思ってるんだ
Re: (スコア:0)
他にもたくさんあるだろうし
こうですね
いいんちょう「暗号解読を業務にしよう」
# マテ
Re: (スコア:0)
ノウハウをタダで提供しろってのはちょっとだめかなと。
報告書発表は3月だそうで。 (スコア:0)
原因と対策などは報告書出るまで待つとして…
気になるところとしては、
>事業者側から病院のサーバーに大量の不正なアクセスがあり、ウイルスは事業者のシステムから侵入した可能性が高いという。事業者のセキュリティー機器(VPN装置)は、2020年以降、ソフトウェアが更新されていなかった。
https://www.yomiuri.co.jp/local/kansai/news/20221122-OYO1T50006/ [yomiuri.co.jp]
保守費用ケチったのかな?
>国の支援チームなどが復旧作業に協力
支援チーム何かしたんかな?役に立つのか疑問。
関連リンク (スコア:0)
https://security.srad.jp/story/22/06/20/169241/ [security.srad.jp]
徳島県の病院のランサムウェア被害、VPN過信でほぼ無防備状態だった
https://togetter.com/li/2030774 [togetter.com]
サイバー攻撃で身代金要求された病院の話がまさに「日本的IT業界」を体現してた。7000万で復旧依頼→多重下請構造で身代金330万円払う
Re:身代金は払ったの? (スコア:2)
払っていても「払っていない [nordot.app]」って言うんでないの、やっぱり。
まあ、11月から段階的に復旧してきたところを見るに、バックアップのリストアと真っ新からの再構築で対処した感がありますが。真相や如何に。
Re: (スコア:0)
その記事の徳島の病院が払ったのは修復を依頼した業者に対してだよ
その業者から一部がハッカー集団に払われていても病院としては払っていないしハッカー集団とコンタクトすら取ってもいない
Re:身代金は払ったの? (スコア:1)
こうだったりして
・病院「身代金払ってません」
・解決請負業者「下請けに丸投げおいしす」
・中間負業者「下請けに丸投げおいしす」
・・・・
・玄孫受け「身代金払払っときました」
# 直で払ったほうが安いがピンハネ分が免罪符料金みたいな
Re: (スコア:0)
広告代理店のステルスマーケティングはそんな感じだな
元請け ステマはやってません
子請け ステマはやってません
孫請け 無断でステマやってた従業員がいました、厳正な処分をいたしました
Re: (スコア:0)
流出したランサムウェアのソースコードを使って、暗号化を解除したらしい
ランサムウェアの暗号化実装がちゃんとしてなかったんだろうなあ
Re: (スコア:0)
流出したランサムウェアのソースコードを使って、暗号化を解除したらしい
ランサムウェアの暗号化実装がちゃんとしてなかったんだろうなあ
OSSはぜいじゃくだーって輩が出てきそうで嫌な事例ですなぁ
Re: (スコア:0)
このマイナスモデレートを鑑みるに、ランサムウェア身代金問題は話題に上げる事も許されない、IT業界の最暗部なのでしょうなぁ。