アサヒGHDへのサイバー攻撃、明日はわが身「対策万全」でも被害…企業が参考にすべきは「インシデント対応とレジリエンス(復旧力)」の訳

著者フォロー
ブックマーク

記事をマイページに保存
できます。
無料会員登録はこちら
はこちら

印刷ページの表示はログインが必要です。

無料会員登録はこちら

はこちら

縮小

だが、結果としてVPN装置の脆弱性が初期侵入を許し、EDRは、重要データの持ち出しや認証サーバーの乗っ取り、ランサムウェアのインストールと起動を検知できなかった。この点では、対策は完全ではなかった、と言う評価は成り立つ。

ただ、アサヒGHDが導入していた対策技術や体制は、最新のセキュリティ動向を反映したもので、そこに瑕疵や不備はない。並みの攻撃の耐性は十分と考えられる。事件が起きなければ防御機能は可視化されない。防いだ攻撃は見えないものだ。攻撃の成功をもって対策が無駄だった、無効だったということにはならない。

同じような被害は、ほかの企業でも十分に起こりえるものだ。必要なのは、さまざまな対策技術や手法にも欠点や弱点があるという認識を持つことだ。VPN装置の脆弱性はベンダーが適時セキュリティアップデートを公開しているが、更新しなければ意味がない。EDRは異常を高精度で検知してくれるが、正規アカウントを利用した攻撃の判定精度は落ちる。

攻撃グループはロシア系だが目的は…

ランサムウェア攻撃では、身代金の支払いや犯人側との交渉が取りざたされる。

アサヒGHDは犯人側といっさい接触していない、接触されてもないとしている。前後してアスクルも類似のサイバー攻撃被害を受けており、2025年に入ってから日本に向けたフィッシングメール攻撃が増えている。

そのため、一連のサイバー攻撃を国家支援型のものとする見方が存在する。日本がロシアに対して経済制裁を続けていることへの報復とする見方だ。

Qilinは、イギリスで行った攻撃時にも類似の主張をしたことがあるが、このときも目的は身代金であり、攻撃の理由の1つとして挙げられただけで、政治的なメッセージのためにランサムウェア攻撃を仕掛けたわけではない。

次ページなぜ身代金の支払いを拒否できたのか
関連記事
トピックボードAD
ビジネスの人気記事