「モノづくりに携わる人」だからこそ、もう無関心ではいられない情報セキュリティ対策。しかし、堅苦しい内容はちょっと苦手……という方に向けて、今日から使えるセキュリティ雑学をお届けします。今回は、世界中で猛威を振るったマルウェア「WannaCry」を取り上げ、そこから学ぶべきことについて掘り下げる。
2017年5月、「WannaCry」と呼ばれるマルウェアが世界で猛威を振るいました。この出来事はIT系メディアだけでなく、一般のニュースとしても大きく報道されたので、皆さんも耳にしたことがあると思います。日本においては企業、個人がルーターやファイアウォールで守られていた結果、攻撃の通信をシャットアウトでき、想像していたほどの被害はありませんでした。しかし世界に目を向けてみると、イギリスの国民保健サービス(NHS)では、ランサムウェアの被害により、診察や手術が行えないなどの状況に陥ったといいます。
今回イギリスの国民保健サービス(NHS)が被害に遭ったのは、病院をターゲットにした「標的型攻撃」が行われたからではありません。単に「感染しやすい下地」があったからです。実は、NHSでは「Windows XP」が使われていたようで、これがWannaCryの大規模感染を引き起こした理由の1つとされています。今回のWannaCryは、Windows XP/Vista/7/8/8.1/10だけでなく、Windows Server 2003/2008/2012/2016といった一通りのWindows系OSが対象になっています。その中にはXPや2003といった、サポートが切れてしまっているOSも含まれており、機器や装置の長期運用を前提とする製造業の人にとって冷や汗が出る攻撃といえます。
この記事は、メールマガジン「製造マネジメント メールマガジン」をお申し込みになると無料で閲覧できます。アイティメディアIDを持っている方は次のページでIDとパスワードを入力してください。登録されていない方は新規登録ボタンをクリックしてください。
Copyright © ITmedia, Inc. All Rights Reserved.