アサヒ、アスクルは対岸の火事ではない!《「国家×犯罪」連合が日本企業を襲う》 地政学的サイバー攻撃で見えたセキュリティ後回しの"ツケ"

著者フォロー
ブックマーク

記事をマイページに保存
できます。
無料会員登録はこちら
はこちら

印刷ページの表示はログインが必要です。

無料会員登録はこちら

はこちら

縮小

このようにランサムウェア攻撃の背後には、経済制裁や外交摩擦といった地政学的要因が色濃く存在する。ロシア系ハッカーの多くは、マルウェアに「ロシア語環境では実行しない」コードを組み込み、国家から活動を黙認される代わりに、諜報活動への協力を暗黙の条件としている。

さらに西欧諸国とロシアにおける囚人の身柄交換の中に、ロシアの民間ハッカーが入っていることも注目に値する。24年8月にはクレジットカード窃取で名高いハッカー、また攻撃演習サービスを提供しているロシアセキュリティ企業のオーナーがロシア政府によって指名され、身柄交換でロシアに帰国している。

今年に入ってからも、仮想通貨取引所のオーナーが同じように身柄交換でロシアに帰っている。サイバー攻撃でマネーロンダリングさせるにはうってつけの人物だろう。つまり、ロシア政府が民間ハッカーの力に頼っているのはこれらのことから明白なのだ。

このような事態の中、それぞれのランサムウェア攻撃を単なる個々のサイバー犯罪としてみるべきではない。視点を転換してもはや国家安全保障上の脅威としてとらえるべきだ。

つまり、ランサムウェアは単なる犯罪ではなく、国家安全保障を揺さぶる新しい戦争の形となっているのである。

セキュリティを後回しにしてきた日本企業の構造的課題

日本企業の多くは、長年「コストダウン」を最優先にシステムを構築してきた。結果として、巨大かつ複雑な業務システムが単一のフラットなネットワーク上に存在し、セグメンテーションもマイクロサービス化もなされていない構造が一般的である。そこには「安全」という思想が初めから欠落していたと言ってよい。

日本のシステム開発において最も重視されるのは「仕様書通りに動くこと」、次に「ユーザーが使いやすいこと」である。安全性はその後回しにされる傾向が強い。運用段階でもこの発想は根深い。

次ページ災害を想定したBCPとサイバー対策は異なる
関連記事
トピックボードAD
ビジネスの人気記事