そして、ここ最近増えているのが病院などの医療機関をターゲットとしたものだ。先日は米オハイオ州とウェストバージニア州の2つの医療機関が、ランサムウェアの被害に遭った。
攻撃に気づいたIT担当者らは、ただちに対策をとったが、救急治療室での治療が、徒歩で病院に向かった患者のみに制限された。救急車で搬送中だった患者は、別の病院に振り分けられた。病院のネットワークがダウンしたため、スタッフらは紙ベースで患者のデータをやりとりするしかなかった。
迅速な対応と、複数のレイヤーにわたる防御のおかげで致命的な事態は免れた。病院のディレクターのKarin Janiszewskiは、地元メディアの取材に対し、「十分なセキュリティ対策をとっていたため、攻撃は第1レイヤーを突破したものの、第2レイヤーへの侵入は防げた」と話した。
これまでのところ、攻撃に対する対処は適切だったようだ。医療データの流出は起きておらず、身代金が払われた形跡もない。当局はランサムウェア攻撃を受けた場合、絶対に身代金を払ってはならないと呼びかけている。
しかし、実際に身代金を支払った病院の事例も報告されている。2016年にはハリウッドの病院「Hollywood Prebyterian」が身代金ウイルス攻撃を受け、システムがダウンした結果、ハッカーらに1万7000ドル相当のビットコインを支払った。
今年に入ってもインディアナ州の病院「Hancock Regional Hospital」が、5万5000ドルの身代金を支払って、暗号化されたファイルを復元していた。
しかし、身代金を支払ってもファイルが取り戻せるとは限らない。2016年にカンザス州の「Kansas Heart Hospital」はサイバー犯罪者に身代金を支払ったが、彼らは約束を破り、暗号化を解除しなかった。その代わり、犯罪者らは当初の額を大幅に上回る金額を提示した。
この事件では「SamSam」と呼ばれる、ランサムウェアを開発した2名のイラン人が起訴されている。彼らはイラン国内に居ながら、米国にランサムウェアを送り込み、合計で600万ドル(約6億8000万円)以上の身代金を強奪したと報道されている。