「工場停止」リスクのサプライチェーン攻撃、 企業規模を問わない“処方せん”とは何か?
- ありがとうございます!
- いいね!した記事一覧をみる
ランサムウェア、サプライチェーン攻撃の深刻な被害実態と対策が困難である理由
コロナ禍対策としてテレワークが広がり、我々のワークスタイルは大きく変わった。その結果、さらに複雑化・巧妙化したのがサイバー攻撃だ。メールでマルウェアを送りつけて感染させたり、Webサイトを改ざんしてマルウェアをダウンロードさせたりする従来の手口だけでなく、テレワークで利用されるVPNの脆弱性を突いたり、さまざまなクラウドサービスを入り口として攻撃を仕掛けたりするケースも増えている。特に深刻なのが、データを暗号化し、元に戻す代わりに身代金を要求するランサムウェアの被害だ。最近は「身代金を支払わないとデータを公開する」と脅迫する“二重脅迫型”のランサムウェアが主流となっている。
中でも標的となりやすいのが、サプライチェーンを構成する中堅中小企業だ。人も資金も潤沢な大手企業は、自社とグループ企業に対して強制力を持ってセキュリティガバナンスを効かせることができる。しかし、資本関係のないサプライチェーン側の企業はそうはいかない。その結果、中堅中小企業が攻撃の入口として狙われてしまう。
たとえば最近では、仕入先部品メーカーのシステムがサイバー攻撃を受けて、国内工場が停止したトヨタ自動車のケースが記憶に新しい。日本を代表する企業でさえ被害を免れなかった事実は、ランサムウェア、本体ではなく取引先を狙うサプライチェーン攻撃の深刻さと対応の難しさを改めて浮き彫りにした。
もちろん、すべての企業が大手企業と同レベルのセキュリティ対策ができるなら理想的だ。しかし、現実としてそれは難しい。では、どのような対策が最も現実的で実効性が高いのか? 「システム全体を可視化」しつつ、「リソース削減」につなげるためのセキュリティ方針や環境について解説する。