製造業が「WannaCry」から学ぶべきこととは?宮田健の「セキュリティの道も一歩から」(15)

「モノづくりに携わる人」だからこそ、もう無関心ではいられない情報セキュリティ対策。しかし、堅苦しい内容はちょっと苦手……という方に向けて、今日から使えるセキュリティ雑学をお届けします。今回は、世界中で猛威を振るったマルウェア「WannaCry」を取り上げ、そこから学ぶべきことについて掘り下げる。

» 2017年06月05日 09時00分 公開
[宮田健TechFactory]
TechFactory

本記事は「TechFactory」に掲載された会員限定コンテンツをMONOist向けに再編集した転載記事となります。[全文を読む]には、会員登録(無料) およびログインが必要になります。

製造業が「WannaCry」から学ぶべきこととは?

 2017年5月、「WannaCry」と呼ばれるマルウェアが世界で猛威を振るいました。この出来事はIT系メディアだけでなく、一般のニュースとしても大きく報道されたので、皆さんも耳にしたことがあると思います。日本においては企業、個人がルーターやファイアウォールで守られていた結果、攻撃の通信をシャットアウトでき、想像していたほどの被害はありませんでした。しかし世界に目を向けてみると、イギリスの国民保健サービス(NHS)では、ランサムウェアの被害により、診察や手術が行えないなどの状況に陥ったといいます。


» 連載バックナンバー

「壁」に守られたWannaCry――しかし、慢心は禁物

 今回イギリスの国民保健サービス(NHS)が被害に遭ったのは、病院をターゲットにした「標的型攻撃」が行われたからではありません。単に「感染しやすい下地」があったからです。実は、NHSでは「Windows XP」が使われていたようで、これがWannaCryの大規模感染を引き起こした理由の1つとされています。今回のWannaCryは、Windows XP/Vista/7/8/8.1/10だけでなく、Windows Server 2003/2008/2012/2016といった一通りのWindows系OSが対象になっています。その中にはXPや2003といった、サポートが切れてしまっているOSも含まれており、機器や装置の長期運用を前提とする製造業の人にとって冷や汗が出る攻撃といえます。

Copyright © ITmedia, Inc. All Rights Reserved.