国内企業を狙った複数のランサムウェア攻撃。各社の対応は
ランサムウェア攻撃による、日本企業の被害が拡大しています。ランサムウェア攻撃は攻撃者にとって収益性の高い手法であり、組織の大小を問わず狙われているのが現状です。
2024年の8月から9月にかけても、日本における知名度の高い企業の看板を背負った組織が、ランサムウェア攻撃を受けました。攻撃によってどのような事態に発展したのか、どのような対策がランサムウェア攻撃には必要なのか、確認しておきましょう。
国内の老舗商社がランサムウェアに感染。サーバー障害も
素材、材料を扱う企業として知られる国内の老舗商社は2024年9月、ランサムウェアに感染したことを発表しました。
ランサムウェア感染が発覚したのは同年の8月で、同社のパソコンおよびサーバーが第三者に乗っ取られ、障害の発生やファイルの判読不能といった被害が確認されたということです。
ランサムウェア被害を受けたのは、同社の一拠点だけではありませんでした。データセンターにおける障害は本社にまで及んでいることが判明し、早急な事態の収集に同月中取り組んでいたということです。
注目したいのは、複数拠点を有する企業の一つでもランサムウェア攻撃を受けた場合、被害が一拠点にとどまらない可能性がある点でしょう。
本社に比べて業務の規模や役割は小さなものである場合でも、共通のシステムを使用している場合、瞬く間に本社にも感染、あるいは全ての拠点がマルウェアに犯されてしまうリスクをはらんでいます。
セキュリティ水準をいずれの拠点においても均一に保つこと、そして攻撃を受けた場合にすぐ隔離できる仕組みを整えることの重要性が垣間見える事件です。
大手芸能会社の関連企業もランサムウェア攻撃を受ける
組織の規模が大きくなると、外部の企業に一部業務を委託し、自社の看板を背負って業務を遂行してもらうことも増えてくるものです。ただ、委託先で問題が発生した場合、どれだけ委託先に落ち度があったとしても、実害やブランドの毀損を被りかねないのは、自社であることは忘れてはいけません。
大手芸能会社におけるEC業務の委託先である物流企業では、2024年9月にランサムウェア攻撃を受け、個人情報が漏えいした可能性があります。
9月に発生したシステム障害を調査した結果、外部から受けたサイバー攻撃が原因であることが判明し、発表に至りました。
幸いにも、同社では決済情報を保有しているわけではないため、クレジットカード情報などが第三者の手にわたった可能性は低いと見られています。
ただ、同社では商品発送業務を任されているという都合上、EC利用者の氏名や住所、電話番号などについては流出してしまった可能性があり、最大で23万人分の情報が漏えいした可能性があるという、深刻な事態に発展している事件です。
サイバー攻撃を受けたシステムは判明後すぐに遮断を行い、代替システムによって業務を継続しているということで、業務上の損失を比較的小さく抑えられたことも確認されています。
とはいえ、流出した可能性のある情報の行方については未だ判明しておらず、一度流出した事実が無かったことになることもありません。あくまで最悪の事態を免れたにすぎないことも理解しておくべきでしょう。
ほぼ同時期に攻撃を受けた各社の対応は?
上記二件の攻撃は、いずれも1ヶ月以内に発生したランサムウェア攻撃です。被害の全容や攻撃を受けた後の現在についてはその多くが明らかになっているわけではありませんが、前者ではシステムが深刻な被害を受けたことで、外部専門家の協力を得ながらの復旧作業が求められました。なお、同社については攻撃者からの身代金の支払いには応じていません。
後者については、攻撃を受けたシステムを速やかに隔離し、代替システムを稼働させることで機会損失の抑制に努めました。バックアップが正しく機能している証左であり、BCP対策が功を奏したと言えるでしょう。ただ、攻撃者による身代金の要求に応じたかどうかは明らかになってはいません。
難しいランサムウェア感染の回避。理想の対策は
短期間のうちに日本国内で名の通った企業が立て続けにランサムウェア感染してしまうような事態からもわかる通り、ランサムウェア感染リスクをゼロに抑えることが極めて難しい現状です。
そのため、攻撃を受けた後も業務継続性を確保し、被害の拡大を防ぐための手続きを正しく実行できるよう、企業は準備しておかなければなりません。
また、ランサムウェア攻撃では攻撃者から身代金の支払いを要求されますが、これに応えたとしても事態は好転しないことが、これまでの被害ケースから明らかになっています。支払い以外の方法で事態を収拾できるプランを、早期から検討しておくべきでしょう。