米国テキサス州情報資源局(DIR: Texas Division of Emergency Management)は、テキサスの22政府部門がランサムウェアを用いたサイバー攻撃を受けていると伝えた。8月16日(米国時間)の時点で第1報があり、以降、数日おきに発表される情報が更新されている。これまでの主な発表内容は次のページから確認できる。
- Update on the August 2019 Texas Cyber Incident (Aug 20 2019)
- Update on the August 2019 Texas Cyber Incident (Aug 17 2019)
- Ransomware Attack Hits Texas Government Entities (Aug 16 2019)
- Ransomware Tips and Information
このサイバー攻撃の影響を受けた政府部門は現在、確認できなくなっている。Sophosは8月21日(米国時間)、「Ransomware disrupts 22 Texas government departments」において、テキサスにおけるこのサイバー攻撃に言及するとともに、影響を受けたと見られるテキサスの政府部門として以下を挙げている。
- テキサス情報資源局 (Texas Department of Information Resources)
- テキサス州緊急管理局 (Texas Division of Emergency Management)
- テキサ軍事部 (Texas Military Department)
- テキサスA&M大学システムセキュリティ運用センター/クリティカルインシデント対応チーム (Texas A&M University System’s Security Operations Center/Critical Incident Response Team)
- テキサス州公安局 (Texas Department of Public Safety)
- コンピュータ情報技術および電子犯罪ユニット (Computer Information Technology and Electronic Crime (CITEC) Unit)
Sophosは、ランサムウェア向けの対策方法として以下を紹介している。
- 強いパスワードを利用する。パスワードの再利用は行わない
- 定期的にバックアップを取る。バックアップは攻撃者がアクセスすることができない場所に保管する
- パッチは迅速に頻繁に適用する(WannaCryやNotPetyaではパッチが適用されていない脆弱性が悪用された)
- RDPを無効化する。サイバー攻撃はRDPの脆弱性を突いて行われることがある。RDPを利用する必要がある場合は、2要素認証やVPNの機能を併用する
- ランサムウェアプロテクションソフトウェアを導入する
ランサムウェアを使ったサイバー攻撃は減少傾向が続いているが、依然として効果的なサイバー攻撃の1つと見なされている。ランサムウェアによって暗号化されたファイルは基本的に復号が不可能と言われており、暗号化される前のファイルのバックアップを取っておくことが有効な対策と言われている。