注目ポイント
機密情報を盗み出し身代金を要求するサイバー犯罪が横行している。スイスでは最近、約40万件の在外スイス人情報が盗み出され、ダークウェブ(闇サイト)に公開された。なぜこのような事態が起こったのか?
それにしても、どうしてこのような事態が生じたのか。実際にランサムウェア攻撃を受けたのは外務省ではない。スイス・レビューの印刷・送付を請け負うCHメディアでもなく、同社にITインフラを提供するNZZ出版だった。
攻撃を仕掛けたのは「Play」と名乗る犯罪組織。世界中で暗躍するハッカー集団で、ロシアとのつながりがささやかれている。「Play」はまず5月3日、NZZ出版へのサイバー攻撃でCHメディアから盗んだ大量のデータをダークウェブに公開した。CHメディアの発表によると、社員や取引企業の機微(センシティブ)情報も含まれていたという。
ダークウェブへの公開前には身代金交渉があった。冷淡で卑劣な、いわゆるランサムウェア攻撃に使われる手法だ。
ハッカーはまず企業のITシステムに侵入する。それには社員がうっかりリンクをクリックするだけで事足りる。今回のケースではNZZ出版のシステムに押し入った。NZZのITインフラを利用しているCHメディアのシステムに入り込むドアも、この時すでに開いていた。
身代金の支払いを拒否
システムに入り込んだハッカーは被害者が保存しているデータを暗号化し、同時に機微情報を公開すると脅迫する。被害企業が身代金の支払いを拒むと、最終的にデータがダークウェブに掲載される。
今回被害者となったNZZとCHメディアは身代金を支払っていないと公言している。
両社のITシステムへの攻撃があったのは3月末。スイス・レビュー編集長のマルク・レッタウ氏は、その余波が同編集部にも及んだと言う。スイス・レビュー編集部もまた、攻撃を受けたCHメディアの環境とITシステムを通じてつながっているため、編集システムに障害が出た。

© Keystone
「Play」が強奪データを公開した5月3日、CHメディアは自社の取引相手企業に対し、顧客情報も被害に遭った旨を通知した。この連絡はスイス・レビューにも舞い込んだ。
それから2週間後の5月中旬、外務省が年6回送付するスイス・レビューの定期購読者のアドレスもこれに該当していることが明らかになった。スイス・レビューの印刷を行っているのは、CHメディアの子会社である印刷業者フォクト・シルト(本社・ゾロトゥルン)で、その後の送付作業まで請け負っている。
ワークフローの中にデータ保護は?
このようなワークフローの中でデータ保護対策は行われているのか。外務省のアンドレアス・ヘラー広報官は次のように答える。「送付には政府の暗号化ファイル転送システムを使用している。これは被害にあっていない。ハッキングされておらず、盗難の対象にはなっていない」