日本型組織へのランサムウェア攻撃 対処へ4つの課題
名和 利男
企業や公的機関がDX(デジタルトランスフォーメーション)化を進める中、サイバー攻撃は急激に増大している。筆者は、組織のトップ層が率先してサイバー攻撃について対応していく必要性を訴える。
サイバーセキュリティーの分野で20年以上のキャリアを積む中で、日本型組織(Traditional Japanese Organization)が直面する特有の課題について多くの知見を得てきた。2024年に発生した複数の事案を踏まえ、日本型組織におけるランサムウェア(身代金要求型ウイルス)攻撃の実態と、その対処における課題について、専門家としての見解を述べたい。
浮かび上がった日本企業の脆弱性
【事例1】大手出版社グループの透明性欠く対処 2024年6月、ある大手出版社グループがランサムウェア攻撃を受けた事例は、日本企業の脆弱(ぜいじゃく)性を顕著に示している。グループ全体のシステムダウン、出版物配送の停滞、関連動画配信サービスの停止という複合的な被害が発生した。 この事例で特筆すべきは、ランサムウェア攻撃によって顧客等の個人情報の流出に関する公表のタイミングが、発生から3週間程度経過してからであった点である。この対応は、サイバーセキュリティー上の戦略的判断として理解できるが、同時に情報公開のタイミングと透明性のバランスに関する重要な議論を喚起する。 一方、欧米企業では規制や業界基準に基づき、個人データ漏えい時には迅速な情報公開が求められることが一般的である。例えば、欧州の一般データ保護規則(GDPR)では個人データ漏えい時に72時間以内の報告が義務付けられており、透明性が重視されている。このような規制により、欧米企業は比較的早い段階での情報公開を行う傾向がある。
【事例2】地方スーパーチェーンで被害長期化 2024年2月、ある地方スーパーチェーンがランサムウェア攻撃を受け、発注システムに深刻な影響が出た。同社の公表によると、復旧作業は困難を極め、完全な機能回復までに約2カ月半を要した。 基幹系システムの停止により商品供給や販促活動に影響があったが、販売時点情報管理(POS)システムは影響を受けず店舗販売は継続できた。外部との連絡は電話、ファクス、郵送に限られ、支払いや返金は概算で行われた。これらの代替措置により業務は継続されたが、効率は大幅に低下した。 この事例は、ランサムウェア攻撃からの復旧が、単なるデータの復元以上に複雑で時間のかかるプロセスであることを示している。特に、基幹システムが攻撃を受けた場合、その影響は広範囲に及び、復旧には多大な時間と労力が必要となることが明らかになった。 対照的に、ある米国の大手小売チェーンでは、ランサムウェア攻撃からの復旧が比較的迅速であった。攻撃検知後、同社は即座にバックアップシステムを起動し、主要な業務システムを48時間以内に部分的に復旧させた。並行して、セキュリティーチームが感染経路を特定し、脆弱性を修正した。1週間以内に全システムの90%以上が通常運用に戻った。この迅速な復旧は、日頃からの準備と、複数のバックアップシステムの維持、そして社内外の専門家チームの即時動員によって実現された。