2度も解除キーの身代金を要求され交渉を破棄。ランサムウェア被害の病院、患者データ無事で影響少なく、自力復旧を選択

写真拡大

 

身代金要求ウィルス(ランサムウェア)に感染した米カンザス州ウィチタのKansas Heart Hospitalが、ハッカーとの交渉を破棄し、自前での復旧に方針を切り替えたと報じられています。

Kansas Heart Hospitalは院内のコンピューターへの感染が発覚したあと、ハッカーが解除キーと引き換えに要求した「少額の」身代金を支払ったものの、その後ハッカーがさらに金銭を要求したため、交渉を打ち切ったとのこと。Kansas Heart Hospitalは当初、要求された金額が少なかったこともあり支払いに応じました。ところがハッカーは解除キーを渡すどころか、さらに額を吊り上げて要求を繰り返してきました。このとき病院のITチームとセキュリティコンサルタントは、これ以上要求に応じるのは賢明ではないと判断しました。

今年2月のハリウッドでの事例ではランサムウェアによって病院内のあらゆるシステムがロックされたため、一時は重篤な患者の移送処置まで実施されました。しかし、Kansas Hert Hostpitalの場合は幸いにも患者に関連する情報などがランサムウェアの影響を受けておらず、病院の運営に壊滅的な打撃を与えるには至っていなかったことも、交渉の打ち切りを可能とする材料だった模様です。病院のチームは、今後、ロックされた部分のシステム復旧に取り組むとのこと。

 

 

近年、病院施設はランサムウェアの標的となっており、ハリウッドでの一件以降も感染事例が相次いでいます。解除キーと引き換えに要求される"身代金"も高騰しつつあるものの、早期の病院機能復旧のためにはそれを支払わざるをえないというケースも増加しています。

一方で、支払いに応じず自前でシステム復旧を目指すケースもあるものの、この場合は完全復旧までに数週間を要することが多いとされます。

ちなみに、いくつかあるランサムウェアのひとつTeslaCryptについては先日、過去の多くのバージョンでロック解除できるマスターキーが公開されました。これはセキュリティ企業ESETが、被害者になりすまして身代金支払い用サイトから開発者に接触し、ロック解除用のマスターキーの公開を直訴したところ、すんなりと受け入れられたという珍事でした。

このときのマスターキーはESET TeslaCrypt Decryptorに組み込まれて配布中。日本でESET製品を扱うキヤノンITソリューションズでも配布しています。

なお、TeslaCryptは開発ペースが早いことでも知られており、今後出てくるであろう"新種"または"亜種"にもこのマスターキーが有効かはわかりません。病院にかぎらず情報システムを運用する立場なら、システムのセキュリティ対策とユーザー教育の再徹底をするに越したことはなさそうです。