「ランサムウェア」を含む日記 RSS

はてなキーワード: ランサムウェアとは

2024-11-12

ランサムウェア集団フランスパン要求

仮想通貨での支払いにプラスして変なもの要求して目立とうとしてるとかなんとか言うニュースがあったんだけど

なんかめちゃくちゃ下手だと思った

これをさ身代金として金要求しつつ

なんか社会貢献要求もつけちゃえばいいのに。

貧民の向けに大規模な炊き出しやれとか、1万本植樹しろとかそういうのね。

こうすると話題性はある上に世間バカがある程度味方につくし

企業側にも多少金払う言い訳を与えれる

ランサムウェアさん報酬はびっとこ3枚でいいよ

2024-11-11

【お詫びとお知らせ】弊社委託倉庫へのサイバー攻撃による個人情報漏洩可能性について

松竹ストア会員様各位

謹啓

松竹ストアでございます。平素は格別なご高配を賜り、厚く御礼申し上げます

※このメール2017年11月24日から2024年9月12日の間に松竹ストアで商品を購入された会員様に

配信しております

 9月19日松竹ストア公式サイトにて、弊社の配送業委託先(株式会社 倉業サービス)のシステム

に対するサイバー攻撃によるお客様個人情報漏洩可能性をご報告(※)申し上げておりますが、

今般、同社より本件にかかる調査結果の報告を受領いたしました。

2024/11/11更新【倉業サービス 個人情報漏洩懸念に関する調査結果のご報告】

https://www.sougyo.co.jp/notice/3stReport.pdf

※【お詫びとお知らせ】弊社委託倉庫へのサイバー攻撃による個人情報漏洩可能性について

https://store.shochiku.co.jp/shop/pages/info20240919.aspx

詳細は後述のとおりでございますが、第三者である外部の専門会社に詳しい解析を依頼して可能

限りの調査を行いましたが、現時点では

  ・サイバー攻撃により保有していた個人情報漏洩した可能性は否定できない

  ・一方で、個人情報が具体的に漏洩している事実確認されていない

とのことで、9月19日のご報告内容と変わらず「情報漏洩懸念」を打ち消すには至りませんでした。

お客様には引き続き、多大なご心配とご迷惑をおかけいたしますことを心よりお詫び申し上げます

また、調査時間を要しました為、個別のご連絡、ご報告が今日に至りましたこと何卒ご容赦賜りたく、

重ねてお詫び申し上げます

本件の経緯ならびに調査結果は以下のとおりです。

1.本件の経緯

2024年9月12日株式会社倉業サービスシステムを構築しているサーバーにおいて障害が発生。

調査を進めたところサーバーに対する不正アクセスおよびランサムウェア攻撃があったことを同社が

認識9月18日、同社より個人情報漏洩した可能性がある旨の報告を弊社にて受領し、9月19日に弊社

ホームページ及び松竹ストアに本件に関する第一報を掲載いたしました。

その後、同社より第三者セキュリティ専門会社に詳細の解析調査を依頼し、検証が進められました。

2.漏洩可能性のある個人情報

2017年11月24日から2024年9月12日の間に弊社事業推進部が運営する通販サイト松竹ストア

(旧「Froovie」、旧「松竹歌舞伎屋本舗」を含む)、および松竹歌舞伎屋本舗楽天市場店にてご注文

いただきました215,099名のお客様(ご注文主様ならびにお届け先様)の「氏名」「住所」「電話

番号」「ご注文内容」です。

クレジットカード番号などの決済情報ならびにメールアドレスは当該システムでは保持しておりませ

んので、漏洩可能性はございません。

3.調査により判明した事実

株式会社倉業サービスより受領した報告内容は以下のとおりです。(一部抜粋

『当該不正アクセスサーバーにおいて使用しているソフトウェアにあった脆弱性悪用してなされた

こと、この不正アクセスを契機としてランサムウェア攻撃がなされたことが判明しました。

取引先(=松竹株式会社を含む委託元)から受託した発送業務における発送先情報等(取引先ごとに

情報の種類は異なることがあります)が漏えいしたおそれは否定できません。ただ、現時点では漏え

いの具体的事実確認しておりません。』

 ご報告は以上となりますが、弊社は今回の事態を重く受け止め、再びこのようなことがないよう

業務委託先の管理も含めた個人情報管理体制の強化に努めてまいります

 なお、外部への漏洩可能性の調査継続して行う旨の報告を受けておりますので、新たにお知らせ

すべき情報がございましたら、改めてご連絡させていただきます

 なお、仮に情報漏洩いたしました場合には、弊社を装う郵便電話など、情報悪用される可能性も

否定できません。ご心配やご不明な点などがございましたら、大変お手数ではございますが以下の

お問い合わせ先までご連絡くださいますようお願い申し上げます

敬白

<お問い合わせ先>

松竹株式会社事業推進部

松竹ストア問い合わせフォーム

https://store.shochiku.co.jp/shop/contact/contact.aspx

「件名:倉庫システム個人情報漏洩に関する問い合わせ」

2024-09-16

anond:20240916191703

そのわりには、しょちゅう、ランサムウェアにヤラれすぎてませんか?

2024-09-02

anond:20240902202306

どこぞのランサムウェア事例で5種類のバックアップが全滅だったって話を聞いたから、

ファイルサーバとかのバックアップ設計すんの怖いわーと思う

ウチのArcserve君はしょっちゅうまりやがるし、何も信用できない

2024-08-02

SASE ←なんと読むでしょう

答えは「さっしー」(または「さしー」)

間違えたやつはランサムウェアの刑な

2024-07-24

ロシアとか北朝鮮とか中国とか普通にネット工作してるわけだが

もちろん全部が全部工作がぁーってのは気狂いだが

ランサムウェアとか普通にロシア北朝鮮トップなわけで

カドカワもどっちかやろ

まあ弥助がどうのとかで得する奴がいるんだよね

2024-07-09

ニコニコ動画身代金事件ランサムウェア被害)まとめ

はじめに

これは「ランサムウェア」に関する知識がほぼない素人による個人的なまとめだ。

タイトルニコ動を謳ってあるが、ランサムウェア一般情報が多い。

情報元はほぼすべてアベプラの次の2動画。不十分かつ最善でないのは承知している。これにIPAサイトのごく一部の情報を追加している。アベプラ以外から情報はその旨わかるよう付記してある。

https://www.youtube.com/watch?v=Xt5TbqFGYmU&t=3s

https://www.youtube.com/watch?v=J-Lhw84p1cc&t=1s

アベプラでは専門家として「日本ハッカー協会代表理事 杉浦氏」「SBテクノロジー 辻氏」の発言が元になっている。ただし本まとめの文責は当然ながら私にある。

上で「不十分かつ最善でない」と言いながらも、アベプラ動画のまとめを書こうと思った動機は、まず自分のあまり知らない領域についての情報の一次整理として。そしてご批判とやご意見をもらえると嬉しいという意味で、そのまままるっと増田にアップすることにした。

ランサムウェアとは

ランサムウェア攻撃者もビジネス

攻撃を受けたあとの対策は?

そもそも攻撃を受けないための対策は?

ランサムウェアが広まった背景

二種類の脅迫

メディア報道の是非


個人的には杉浦氏、辻氏の両氏の解説はわかりやす包括的と感じたのだが、当然私自身が素人なので過信は禁物である

以上

ニコニコ動画身代金事件ランサムウェア被害)まとめ

はじめに

これは「ランサムウェア」に関する知識がほぼない素人による個人的なまとめだ。

タイトルニコ動を謳ってあるが、ランサムウェア一般情報が多い。

情報元はほぼすべてアベプラの次の2動画。不十分かつ最善でないのは承知している。これにIPAサイトのごく一部の情報を追加している。アベプラ以外から情報はその旨わかるよう付記してある。

https://www.youtube.com/watch?v=Xt5TbqFGYmU&t=3s

https://www.youtube.com/watch?v=J-Lhw84p1cc&t=1s

アベプラでは専門家として「日本ハッカー協会代表理事 杉浦氏」「SBテクノロジー 辻氏」の発言が元になっている。ただし本まとめの文責は当然ながら私にある。

上で「不十分かつ最善でない」と言いながらも、アベプラ動画のまとめを書こうと思った動機は、まず自分のあまり知らない領域についての情報の一次整理として。そしてご批判とやご意見をもらえると嬉しいという意味で、そのまままるっと増田にアップすることにした。

ランサムウェアとは

ランサムウェア攻撃者もビジネス

攻撃を受けたあとの対策は?

そもそも攻撃を受けないための対策は?

ランサムウェアが広まった背景

二種類の脅迫

メディア報道の是非



個人的には杉浦氏、辻氏の両氏の解説はわかりやす包括的と感じたのだが、当然私自身が素人なので過信は禁物である

2024-07-06

anond:20240706170644

それ以下って具体的に言って。基本的に盛りすぎなんだよ

謎の増田

まー事務とか経理とかの裏方へは投資教育も後回しにされるよね

私の会社パソコンも去年まではXPだったしね

さすがにXPはないだろって思ったけどそもそも仕事で扱うと言ったら

2000年代に作られたエクセルファイルくらいだもんね

なんなら請求関連を営業が直接やってくれるなら

社内の共有サーバーにさえ繋がればインターネットに繋がる必要すらないまであったし

そこには金かけれんよね

 ↓

これも盛り加減を考えた方がええわな

社内のファイルサーバーに繋げればとか言っても、Windows XP は SMB2 すらネイティブサポートしてないのよ

Windows から NAS接続出来なくなったーとかやってたのは2017年頃の話やで

SMB v1 の脆弱性悪用するランサムウェア「WannaCryptor」ガーとかでね

https://learn.microsoft.com/ja-jp/security-updates/securitybulletins/2017/ms17-010

 

今どきは素直に M365Apps か Google Workspace かビジネスチャットアプリで共有だと思うぞ

サブスクリプション絶対にイヤ&絶対お金かけたくないなら、USBメモリでは?

 

いうほど中小M365Apps入れるの負担か?

YouTube 見てたら、ネタで Excel2003 使っているとかいう話が出てきたんやけど、

経理を雇おう!って組織でいうほど M365Apps 入れるの負担か?どう考えても盛り過ぎじゃね?

パーソナル・ファミリー版でもええし、1~6人に、1490円、2100円 払えない会社って、来月大丈夫レベルにならん?

というか中小も数人でやってる零細企業も、紙ベースでない限り、Microsoft 365

カドカワランサムウェア被害インターネット的にはニコニコまわりが注目されがちだけど出版まわりは現状どうなっているのだろうか。決済遅延のお詫びは初期に出てたけど対外的には全く続報無いのよな。

2024-07-05

増田ランサムウェアに乗っ取られたらどうなるのか?

anond:20240705155752

本ではないですね

IT音痴リーダーは今すぐクビにしろ

https://newspicks.com/news/4985059/body/

 

下記も印象深い

 

近畿大学情報学研究所所長兼特別招聘教授です

日本オラクル株式会社社外取締役 でもあります

 

最低限やるべきことをやっていない疑惑

アクセス権を適切に設定していない、端末制御を適切にしていない、セキュリティ監査してない上に、

デスクトップにどんなファイルが置かれているかチェックもしてなくて、DLP概念ないのはちょっとどうかと思います (なお、古巣NTTどころか中小でもありえない)

 

あと、Oracle出身の人に「ドフラットネットワークだったのでは?」って言われてるのに対して、日本オラクル社外取締役の夏野氏が抗議しないの何故だ?ってずっと気になってます

笑えない…ニコニコ動画 「復旧まで1カ月超」なぜ?【日経プラス9】

https://youtu.be/OGyF8bBiIMk?t=280

 

 

まり、どういうことだってばよ

かわんご「KADOKAWA社長夏野剛のXアカウントが乗っ取られました」

ニコニコ公式アカウント「弊社代表取締役のXアカウントは乗っ取られていません」

 

 

結局、夏野氏のアカウントは乗っ取られたの?

乗っ取られたかどうかは不明だけどニコニコ公式アナウンスを信じるならこうやね

そら株価も下がる (お金持っているIT苦手なおじいちゃんたちがどの程度理解できたか不明だが)

 

 

 

古巣NTTランサムウェア被害があった時、オフィシャルサイト落ちましたか?電源ぶっこ抜き対応しまたか

いいえ

2024-07-04

KADOKAWAハッキングの話が雑すぎるので弊社の例も書く

anond:20240702102611

これでなんとなく長文書いたらビビるくらいブクマついたので弊社の例も書いてみる

ここからプロでも分野で違うので伸びなそうな気がするけど

弊社の規模等

20年前のシリコンバレースタートアップ

従業100人程度

3年前に買収されて今は世界で数百人年商2000億くらいの規模

ITだけどSaaS提供

うちのチームの担当

大きな方の括りでサービス2つ、あるいは3つの開発と保守

外向けのレガシーSaaS、それをリプレースメント中のマイクロサービス群、自社の経理向けのシステム

業務内容的に個人情報てんこ盛り

インフラは別チームとアウトソース

インフラの状況

オンプレサーバーなし、全てAWSAzure

ただしVPNとRDPはあり

ファイルサーバーSharePointに移行中

ハックされるのか?されたらどうなるか?

2代前の会ったことがないCTOの時にランサムウェアにやられている

その時はCTOバックアップから戻せたけれど弁護士代等で数千万の損害

現在システムのハックのしやすさはサービスによるので以下に個別

1. 社内の経理向けシステム

AWS上のWindows Serverで稼動するWebアプリケーションSpring

出力はネットワークシェアAWS上)にフラットファイル

引き継いだ時は顧客の住所電話等のPII(個人情報)が満載だったけど全部消したので今はここから見れるのは名前と何時間うちと関わったかということだけ

一応AWS上ではあるけどVPNとRDPがハックされた場合(よくある)全部抜かれる可能性はあって正直ユルユルだが最悪抜かれてもそんなに困らないようになっている(した)

2. 外部向けのSaaSレガシー

クライアント免許証等の個人情報ファイルが山ほどあるところ

ファイルは自社で保存じゃなくてAWSのs3にシステム経由でアップロードされるようになっているのでファイルサーバー、あるいはSharePointなどとは別系統認証必要

それでもRDPで繋げられるAWS上のWindowsServer上にのっているのでハックした上で頑張ればとれてしまうけれどブラウズしてファイルがみれるものに比べれば難易度は上

3. SaaSの移行先のマイクロサービス

同じ情報をあつかってるけどサービス自体コンテナ化されてAWS上で動いているので乗っ取れるサーバーがなくて会社がハックされても関係ない

API経由で認証してAPI経由で情報を取り出すようになっているので個々のAPI安全性は書いた人次第だけどそれで盗める情報はそのAPIが扱う一部に限られる

ここ経由で雑に免許証だのなんだの大量に出る可能性はかなり低い


結論として

1.2.3.とそれ以外のケースは大きな会社なら混在してて、いくらノートラストとか言ってて実際一部が3.でやっていてもだめだし

VPNやRDPを乗っ取られないようにするスキルAPIセキュリティーを設計して書くスキルとでも全く違うし

仮にノートラストで全部3にしようってしてもできる人間は限られてるし高いしいきなりできるものでもないんだけど

その辺雑だからこういうことになるのかね

2024-07-03

anond:20240703182913

KADOKAWAとしては、ランサムウェア加害者に直接金を払うことはできないけど、

blacksuit と交渉して情報漏洩を止めさせた功労者に対してなら金は払えるやろ。

anond:20240703105139

今はチャットだぞ。再放送しておくね 

2000年代セキュリティ意識解説してて草

  ↓

元増田みたいなのって自営業しかいたことないよの以外の場合

組織意識ってどうなってるんだろう?

  ↓

ないんじゃないか

ファイルサーバNASとかLinux+samba構成してるとか思ってそうだし

  ↓

謎の増田:だけどさっぱり具体的な反論はないよね

  ↓

別の盛り過ぎ増田にも突っ込んだけど、

今はオンプレファイルサーバー使ってないかオンプレ使っていても、SharePoint に移行中なのよ

MSに両親を殺された人は GoogleDrive (SharePointGoogleDrive両方ある会社も多い)

 

あと、特殊じゃない組織って雑にこんな感じなのよ

 

           <経営本部

              |

  <🌟経営システム本部/全社システム的なやつ>

    |                  |

情シス:各インフラ担当チーム> <情シス:各社内システム担当チーム>

 |       |               |

 |       |          <各社内システム開発チーム>

ベンダー  子会社           |       |  

                  ベンダー  子会社

 

情シスヘルプデスクのみって組織なら別ですけど、情シス無視して話が進むのはあん一般的ではないですね

もし何かがうまくいっていなかったのなら、この辺でなんかあってそれを反映した設計だったのかもね

 

えらい猫(予算を決める絶対的権限を持っている猫) 👈

 |

CTO的な猫(いろんな猫がいるのでノーコメント)

野心ある謎の猫(えらい猫ウケがいい)👈

 |

現場設計する猫

 |

現場作業する猫

 ↓

以下、中小ではーと無限ループ

 

~~~~~~~~~~~~~~

謎の増田

まー事務とか経理とかの裏方へは投資教育も後回しにされるよね

私の会社パソコンも去年まではXPだったしね

さすがにXPはないだろって思ったけどそもそも仕事で扱うと言ったら

2000年代に作られたエクセルファイルくらいだもんね

なんなら請求関連を営業が直接やってくれるなら

社内の共有サーバーにさえ繋がればインターネットに繋がる必要すらないまであったし

そこには金かけれんよね

 ↓

これも盛り加減を考えた方がええわな

社内のファイルサーバーに繋げればとか言っても、Windows XP は SMB2 すらネイティブサポートしてないのよ

Windows から NAS接続出来なくなったーとかやってたのは2017年頃の話やで

SMB v1 の脆弱性悪用するランサムウェア「WannaCryptor」ガーとかでね

https://learn.microsoft.com/ja-jp/security-updates/securitybulletins/2017/ms17-010

 

今どきは素直に M365Apps か Google Workspace かビジネスチャットアプリで共有だと思うぞ

サブスクリプション絶対にイヤ&絶対お金かけたくないなら、USBメモリでは?

 ↓

以下、中小ではーと無限ループ

 

 

改めてご認識頂けたら

それな。ゼロトラスト原則運用してあれば被害の拡大は防げたはず

AAD(Entra ID)は使っててもゼロトラスト原則に従って運用してなけりゃ駄目だって事ではなかろうかと

ここがちゃんとしてなきゃクラウドだって安全じゃない

 ↓

これやってるところどこにも存在しないって謎の人は言うんですけど

たぶんどこでもやってると思うんで会社PC確認して見て欲しいのよ

とりあえず、[職場または学校アクセスする] で AAD に参加してるかどうかくらいは見れるはずだから

AAD に参加済みなら通常は Intune管理 か Intune+MECM(MCM)管理 のはずやで

 

その認識改めて貰っていい?中小馬鹿にしすぎ。盛り過ぎなんよ

盛っているつもりないならだいぶ時代は変わって増田デスクワークやってた頃と違うと認識持つとええで

2024-07-02

この方法クソ有効だよな

頭悪いバカ自分が捕まるのを覚悟勝手に拾いに来て拡散してくれるし

anond:20240702232354 anond:20240702232235

別に何台でもいいですけど、その規模感で情シスヘルプデスクしかないも、無軌道管理も、あん一般的ではないです

下記の話と同じく無限ループするやつ?

これも盛り加減を考えた方がええわな

社内のファイルサーバーに繋げればとか言っても、Windows XP は SMB2 すらネイティブサポートしてないのよ

Windows から NAS接続出来なくなったーとかやってたのは2017年頃の話やで

SMB v1 の脆弱性悪用するランサムウェア「WannaCryptor」ガーとかでね

https://learn.microsoft.com/ja-jp/security-updates/securitybulletins/2017/ms17-010

 

https://anond.hatelabo.jp/20240702210047#

anond:20240702211141

Windowsアップデートするしないは中小関係なくない?

確かXP用のバッチも出てたやで

 

世界規模のランサムウェア攻撃Microsoftが異例の「Windows XPパッチ公開

Microsoft3月に既にこの攻撃に使われる脆弱性対処しているが、同日中に、既にサポート期間が終了している

Windows XP」「Windows 8」「Windows Server 2003」向けのパッチも公開した。

https://www.itmedia.co.jp/news/articles/1705/14/news016.html

anond:20240702173941

これも盛り加減を考えた方がええわな

社内のファイルサーバーに繋げればとか言っても、Windows XP は SMB2 すらネイティブサポートしてないのよ

Windows から NAS接続出来なくなったーとかやってたのは2017年頃の話やで

SMB v1 の脆弱性悪用するランサムウェア「WannaCryptor」ガーとかでね

https://learn.microsoft.com/ja-jp/security-updates/securitybulletins/2017/ms17-010

 

今どきは素直に M365Apps か Google Workspace かビジネスチャットアプリで共有だと思うぞ

サブスクリプション絶対にイヤ&絶対お金かけたくないなら、USBメモリでは? 

もしかして:角川がさっさと金を払わなかったせいで大量の顧客情報流出

こっちの方向に世論誘導する奴らが今後出てくると思うんだよね。

ソイツラの中には犯人グループの一味も混じっていると思う。

だけどその何千倍もの数のノイズが交じるから誰が犯人グループなのかは全くわからないと思う。

敵対企業の子飼い

株を操作したいトレーダー

ニコニコが嫌いな人

主流に逆張りしたいだけの奴

とにかく騒ぎたい愉快犯

名前を売りたい迷惑配信

身代金を払うべきだったと本気で思ってる低脳

俺がパっと思いつくだけでもこれぐらいに多様だ。

その中にはニートもいるだろうし、在宅勤務をしてるフリをしてるだけの暇な会社員もいる。

スクリプトを走らせているやつもいるだろうし、田代砲再現としてスクリプトを配る奴さえいるかも。

誰がなんの目的でずっと張り付いてるのかなんて追えるはずがない。

でも必ずその中に混じってくると思うんだよな。

犯人グループの一味やランサムウェアで儲けている別の組織の一員が。

ソイツらをなんとかかんとか探り出せるか、それが今後の社会情勢を左右すると思う。

からね、表向きにはでてこないだけでかなーり深く探られると思うんだよね。

「さっさと身代金を払えばよかったのに」とポロっと言っちゃった連中は。

マジで今の時期にこれを言うのは辞めたほうがいい。

お前の人生プライベート危険さら行為だ。

ちゃんと警告して上げる俺、マジで優しくね?

インターネットにも老婆心はあるんだぜ

KADOKAWAハッキングの話が雑すぎるので書く

まあプロじゃない人たちがわからないのは当たり前なんだけど

エンジニア能力がとかクレジットカードがとかは基本関係ないという話

関係なくてもアカウント持ってたらパスワードはすぐ変えるの推奨)

会社システムはどうなってるか

これはシステムがある会社で働いたことある人はわかるんじゃないかと思うけど

会社システムというのはいろんなものがあってそれぞれ全然

メールを扱ってるサーバーと、売れた商品バーコードでピッとして管理するシステムは全く別でどちらかがハッキングされたからといってもう一つもされるとは限らないというか多分されない

さらKADOKAWAのようにサービスを外部に展開してる会社場合、外部向けのシステムと内部向けのもの(バックオフィス)でスキル全然違うのでやっているチームは普通違うし、物理的にサーバーがある場所も違うことが多い

そのうえクレジットカード最近ではシステムアクセスするユーザー名とパスワードなどもそもそも自社に置かないで外部の専門の企業に出すことが増えている

AmazonログインとかGoogleログインとか最近多いのはそういうこと

特にクレジットカード認証カード会社サービスに回してデータ自分では持っていない可能性が非常に高い

じゃあ何がハッキングされたのか

出てきた情報から見ると従業員取引先の情報や、取引内容の情報なので、おそらくは人事とか経理営業が使っているファイルサーバーがやられたんだと思う

一般会社にもある「このファイルはこのフォルダコピーしてね」っていうやつ

Windowsエクセルファイルフォルダコピーして」っていうのは今では危険認識されててSharePointなどファイルサーバーじゃなくて外部のシステムに置くようになってるけど、正直社内向けのシステムというのは後手に回ることが多いし弊社もまだ移行が住んでいないシステムフォルダーはある

まれ業務が止まるようなものはない(から後手にまわってる)けれど、流出されたらちょっと困る

住所や生年月日なんかは置かないようになってるけど、なんという名前の人が何日に何時間働いたとかそういうもの

流出の内容を見るとそこに弊社より危険データを置いていた雰囲気

どういう人が危ないのか

上記のことを踏まえて、KADOKAWAの展開してるサービス自体とかクレジットカードは「おそらく」大丈夫(ただパスワードは速攻変えるのが推奨)

KADOKAWA会社として関わってる人や従業員で色々書類等出した人は今後も流失する危険がある

エンジニアレベルが低いからやられたのか

上記のように外部向けのサービスをやっているエンジニアと社内のファイルサーバーなどでスキルもやっているチームも違うので、ランサムウェアにやられたか提供しているサービスをやっているエンジニアレベルが低いとは全然限らないし、社内システムエンジニアレベルが高いかサービスエンジニアレベルが高いとも限らない(ただし通常は社内のが後手)

では何が悪かったのか

(おそらくは)社内のファイルサーバーに置いてたのが悪かったよね

何で侵入されたのか明らかになってないけどフィッシング対策とかも今や専門の人がいるし

とりあえず今まで出てきた内容からするとニコニコとかその他のKADOKAWAの外部的なサービス人員的にも予算的にも全然関係ない感じ

結局社内のITシステムに十分な投資経営陣のトレーニングまでを含めた)をしなかったという月並みの話なんですかね

追記

初めて長文書いたら200ブックマーク越えでびっくり

ブクマの方はあまりいいコメントは無いようだけど笑

今日時間ないので明日あたりに弊社の具体例を書くかもしれないし書かないかもしれない

日本政府情報つっこんでるサーバーも、きっと末端に行くほどセキュリティホール塞げてないところ絶対あるから、ここをランサムウェア感染させられたら大変だよなー。と思っている。

ログイン ユーザー登録
ようこそ ゲスト さん