パスワードを忘れた? アカウント作成
15384986 story
インターネット

ニップン(旧・日本製粉)、バックアップを含む大量のデータが暗号化され復旧困難。決算発表は延期 72

ストーリー by nagazou
大攻撃 部門より
製粉大手のニップンは8月16日、サイバー攻撃を受けて2021年4~6月期決算を延期した。当初決算は8月5日に発表予定だったが、約3カ月延期して11月15日に行う予定であるとしている(ニップンリリースITmediaNHK)。

同社は7月7日にランサムウェアによるサイバー攻撃を7月7日に受けたという。攻撃はグループ会社を含むサーバのほとんどに対して同時に行われ、バックアップデータを含む大量のデータが暗号化されたとしている。同社は外部専門家に「前例のない規模」と報告を受けたとしている。
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2021年08月18日 15時12分 (#4093601)

    という話があるが、本当なのかしら

    株価に影響は出てない感じよね

  • by Anonymous Coward on 2021年08月18日 18時15分 (#4093789)

    ニップンの件がPulse Secure経由じゃないかと思った理由: FOFAで検索をかけたところ、子会社(ニップンビジネスシステム株式会社)が持つIPアドレス範囲内にPulse Secureらしきホストがあったこと。今は落ちているように見える。 #OSINT [twitter.com]
     
    ※注意: あくまで公開情報に基づいた推測です pic.twitter.com/8PvwTYJTvp [t.co]

    — SttyK (@SttyK) August 17, 2021 [twitter.com]

    今年4月にPulse Secure VPNのゼロデイ脆弱性が悪用されている報告が出ていたので、それが利用された可能性も。修正パッチは5月に出ているはずなので、忘れず適用しましょう。

    Check Your Pulse: Suspected APT Actors Leverage Authentication Bypass Techniques and Pulse Secure Zero-Day | FireEye Inc [fireeye.com]

  • by Anonymous Coward on 2021年08月18日 15時31分 (#4093620)

    セキュリティを理由にFAXが必要だという業界もあるけど……。
    まあ、FAXとシステムの間に紙を介していないか、紙を介してもシステムへ入出力してるよね。

    2021年7月9日 ウィルス攻撃感染被害によるシステム障害発生のお知らせ
    https://www.nippn.co.jp/topics/detail/__icsFiles/afieldfile/2021/07/09... [nippn.co.jp]

  • by Anonymous Coward on 2021年08月18日 15時31分 (#4093622)

    えらいひと「こんな決算出せるわけがなかろう!どうにかしろ!」
    あかんひと「ぴこーん!ひらめいた!」

    そしていまにいたる、、、

    # な~んてな

  • by Anonymous Coward on 2021年08月18日 15時33分 (#4093623)

    書き込めるオンラインバックアップはバックアップの役に立たない事が証明されたという事になりますか。
    こういう攻撃に耐えられるバックアップソリューションはどんなものが考えられるでしょうか?
    やっぱりテープ?でもデイリーバックアップをWORMメディアに取るわけにも行かないし…

    • 人里離れた場所にある防空壕のようなところ
      詳しい場所は秘密で東日本と西日本に二カ所
      親コメント
    • by Anonymous Coward

      オンラインバックアップがやられたか
      やつはバックアップの中でも最弱……

      オフライン遠隔地複数分散バックアップをしておけとあれほど

      • DLTで定期バックアップ、n世代保持し、テープメディアは温度湿度管理できる倉庫で保管(あるいは金庫/銀行で保管)みたいなところはあるらしい。

        親コメント
        • by Anonymous Coward

          温度湿度はどうあれ、普通は定期的にオフラインバックアップもとっておくよな。
          オンラインだと障害時に想定外の障害が重なってバックアップまでもが失われるなんてよくあるし。

          • by Anonymous Coward

            BCP対応で普通にテープのオフライン疎開はしてるな。
            というかBCPってたらそこまでやるもんじゃないのか。

    • by Anonymous Coward

      LTOなら100回くらいは上書きしても大丈夫だから
      オートローダーのドライブにセットしておけば大丈夫かな?
      年に4セットの消耗なら金額的にも大したこと無さそう。

      • by Anonymous Coward

        オートローダーまで遠隔操作される危険性はどのぐらいあるんだろう。
        やたらマニアックな機器にしておけば、襲撃者が遠隔操作方法がすぐには分からずまごつく、とかは期待出来そうでもあるけど。

        ここまで徹底的にやられきっちゃう会社だと、ほんとにオフラインでしか操作できない機器でも入れてなきゃダメだったんじゃないかという気がする。
        それでも「今すぐサーバ室で操作して被害を防ぐんだ」みたいな偽の指令でオフライン機器まで攻撃される可能性…まで考えると技術ではどうしょうもなくなる。

    • by Anonymous Coward

      よく言うよね、RAID1はバックアップじゃない。
      まあ物理故障に対するバックアップではあるんだけど、正規の手順で削除されたらどうしようもない。

      オンラインでもバージョン付きのバックアップとかなら大丈夫そうだけど、ハッキング的行為も組み合わせてバージョン管理貫通して破壊されたのかな?
      どういうバックアップ取ってたのか気るね。

    • by Anonymous Coward

      > やっぱりテープ?でもデイリーバックアップをWORMメディアに取るわけにも行かないし…

      うちはフルバックアップ+一週間分の毎日の差分バックアップをハードディスクにとり
      ディスクを取り外して毎週ローテートして4世代(一ヶ月)以上のオフラインバックアップを
      保持しています。
      そしてオフラインバックアップのディスクのうち半数は遠隔の事業所で保管。

      HDDよりテープや光学ディスクの方が長期保存に向いてると思うんですが、
      なにせHDDが安いってのと、「間違えてファイルを消してしまった」って時に
      HDDからの方がリストアが楽ってのでこういう運用に…

    • by Anonymous Coward

      削除した場合にバックアップバッチがするのは「削除マーカーを追記」するだけで、
      本当の削除は別のアカウントでバックアップ先にアクセスしないと不可能、みたいなシステムでいいと思うんだが
      バックアップ先をSMBやNFSで単にマウントしてファイルコピーするみたいなシステムだとダメだけどね

  • by Anonymous Coward on 2021年08月18日 15時44分 (#4093635)

    製粉大手のニップンは8月16日、
    サイバー攻撃を受けて
    2021年4~6月期決算を延期した。

    製粉大手のニップンは8月16日、
    2021年4~6月期決算を延期して
    サイバー攻撃を受けた。ことにした。

    • by Anonymous Coward

      サーバーは粉々になったのだた
      # 粉つながりで粉飾もワン・チャン

    • by Anonymous Coward

      良かった、攻撃を受けたサーバはいなかったんだ。

  • by Anonymous Coward on 2021年08月18日 17時53分 (#4093767)

    世界のOS市場の9割を占める会社がランサムウェアの攻撃を受け、OSのソースコードを喪失
    セキュリティパッチの提供ができなくなり、世界は大混乱に陥る
    こんなこともあろうかと、ひそかに北極圏の地下に保存されたGithubのスナップショットにOSのソースコードも紛れ込ませていたことを思い出した主人公は、世界をひそかに救うために、一人、北極圏に旅立つのであった

    • by Anonymous Coward

      各地を旅して残された断片を集めるタイプの王道のほうが好きだなー

typodupeerror

コンピュータは旧約聖書の神に似ている、規則は多く、慈悲は無い -- Joseph Campbell

読み込み中...