6/9頃報じられましたが、ホンダ(Honda)でランサムウェアEKANS(Snake)による被害が発生したとの事です。これにより世界の複数の拠点で業務が停止したと報じられました。EKANSはSnakeの逆さ読みでポケモンのモンスター、アーボの英名でもあって検索がちょっと厄介なのです。しかもSnakeというとAPTグループ(攻撃者集団)の名前にもあってとても混乱してしまいます。
まぁそれは置いておいて、このEKANS海外でもアルゼンチンの電力配給会社Edesurにもほぼ同時期に攻撃を行っていたようです。そしてどちらのインシデントも、EKANSのコードの中に標的となる両社のネットワークドメイン名記されていたとの事です。

昨年3月にはLockerGogaというランサムウェアにより、ノルウェーのアルミ製造会社Norsk Hydroが世界的な製造停止の被害を受けています。この時も同社を最初から狙った標的型の攻撃で、発端は取引先を装うフィッシングメールだったとの事です。

このように最近は特定の企業を狙うランサムウエアによるインシデントが多発しています。ランサムウェアの目的は主に、重要なファイルを暗号化してその人質の解放料金を得る(複合キーを売る)事が狙いですが、実は情報窃取後の証拠隠滅のため暗号化するとか、暗号化する前に機密情報を窃取する2段構えとか色々な目的やバリエーションがあるようです。前述のHydroでもその目的は結局はっきりしていないそうで(ランサムウェアなのに複合キーのメッセージが読めない)。

これからも多くの標的型ランサムウェアは世界中にばらまかれる事になるでしょう。しかもこの手の攻撃は、ランサムウエア本体は大した高度なものでなくても、その展開前に他のWindows御用達標準ツールを使って気付かれない様に標的ネットワークを支配してしまうため、防ぐのは非常に困難です。
シグネチャ型の一般的なアンチウィルスでは検知できません。
できるだけ早い高度な検知手段と、リスク分析によるセキュリティホールを見つけ穴をうめる事、そしてフィッシングメールに釣られない、また、取引先のセキュリティ≒中小企業のセキュリティを堅固にしてもらうサプライチェーンの観点からのセキュリティ対策(自社だけセキュリティを固めても対策不足)などが、これからもずっと重要になっていく事でしょう。