昨年5月に世界中で猛威を振るったWindowsランサムウェア「WannaCry」が、米国の航空機・兵器メーカー、ボーイングのコンピューター数台に侵入した。
「全員出動だ」と、ボーイング民間航空機生産エンジニアリング部門のチーフエンジニア、マイク・ヴァンダーウェル氏は、シアトル・タイムズ紙が本日入手したメモの中で述べた。「ノースチャールストンから急速に感染が広がっており、777(自動桁組立ツール)が停止した可能性があると聞いた。ボーイングのほぼすべての副社長と電話会議を行っている」
ヴァンダーウェル氏は、生産ラインから出荷された機体の試験に使用される機器が、ファイル暗号化マルウェアの被害に遭ったのではないかと懸念していると述べた。暗号化された文書の復元に身代金を要求するこの悪意あるコードは、「航空機のソフトウェアにも広がる可能性がある」と彼は懸念している。
WannaCry: 未回答の質問が多すぎるため、まだ知っておくべきことすべて
続きを読む
攻撃コードの拡散方法から判断すると、機内エンターテイメントシステムを指している可能性を除いて、そうではない可能性が高い。WannaCryは、NSAから盗んだサイバー兵器を用いてMicrosoft WindowsのSMBの脆弱性を悪用する。航空機の重要システムにはWindowsは使用されていない。
今回の感染拡大は、ボーイング社の誰かがパッチ適用を怠っていたことを示唆している。WannaCryは1年以上前にパッチが適用されたソフトウェアの脆弱性を悪用しており、最初の感染拡大で英国の国民保健サービス(NHS)の大部分がダウンした後、人々はネットワークのインストールとアップデートに追われた。
ボーイングではそうではないようだ。ヴァンダーウェル氏は、今回の感染拡大に対抗するために必要な対応を「バッテリーのような対応」と表現した。これは、ボーイングが787ドリームライナーの初期モデルでバッテリーの過熱問題に遭遇したことに言及したものだった。
「当社のサイバーセキュリティオペレーションセンターは、少数のシステムに影響を与えるマルウェアの限定的な侵入を検知しました」とボーイングの広報担当者はタイムズ紙に語った。「対策はすでに講じられており、これは生産および納入に関する問題ではありません。」®
追記:情報セキュリティのベテラン、ジェイク・ウィリアムズ氏が、このTwitterスレッドでボーイング社のWannaCry感染についてさらに詳しい情報を語っています...
ボーイングの件についていくつか注意点を挙げる。1
— ジェイク・ウィリアムズ (@MalwareJake) 2018年3月29日
. 製造ネットワークはフラットだ。本当にフラットだ。2
. メーカーはデバイスをリースすることが多いため、パッチ適用をコントロールできないことが多い
。3. デバイスを購入したとしても、そのデバイスは組み込みのWindowsを搭載しており、OS 1/nにパッチを適用するメカニズムがない可能性がある。