近年、「ランサムウェア被害」が社会的な注目を集めています。
記憶に新しいところでは、KADOKAWA(ニコニコ動画)やアサヒビール社への
大規模なサイバー攻撃が報道され、多くの企業関係者に衝撃を与えました。

前回は、決して他人事ではないランサムウェア被害の実例を通して、その“現実”をお伝えしました。
今回は後編として、この問題を対岸の火事として捉えるのではなく、「自社でも起こり得るリスク」
として認識し、事例から何を学ぶべきかを整理していきます。

ランサムウェア被害の発生状況

今回の事例では、ランサムウェア「8base」による攻撃が疑われています。
波状的に多数の企業を狙った総当たり型の侵入だったのか
あるいは特定企業を狙ったピンポイント攻撃だったのかは判明していません。

ただし、VPN経由で稼働していたWindowsサーバー(Active Directory管理)に
侵入されたことは事実とされています。
特に、デフォルトユーザーやテスト用ユーザーIDなど、パスワード管理が甘くなりがちな
アカウントが侵入口になった可能性は高いと考えられます。

一度侵入を許してしまうと、被害は致命的です。
攻撃者はマルウェア(悪意あるソフトウェア)を仕込み
「ファイルの暗号化」と「データの抜き取り」を同時に行う
いわゆる“ダブルパンチ”型の攻撃を仕掛けてきます。この手口は非常に悪質です。

マルウェアとは、コンピューターやネットワークに害を与えることを目的とした
ソフトウェアの総称で、ランサムウェアもその一種です。

「暗号化」と「情報窃取」による二重の脅迫

ランサムウェア攻撃の特徴は以下の2点に集約されます。

  • ファイルを暗号化し、復旧と引き換えに身代金を要求する
  • 個人情報や機密データを外部に持ち出し、「公開する」と脅迫する

この二重の圧力により、企業や担当者は精神的にも追い詰められていきます。

有効な対策はあるのか

率直に言えば、「本気で狙われた場合、完全に防ぐのは難しい」というのが現実です。
高度な専門家を抱える大企業でさえ侵入を許している事例は少なくありません。

しかし、小規模企業や中小企業であっても、リスクを大きく下げることは可能です。

例えば、基幹システム系のサーバーは社内に極力置かず、クラウドサービスを活用することが有効です。
また、ファイル共有についてはNASなどのストレージを閉じた環境で運用することで
外部からの直接的な攻撃リスクを下げられます。

もちろん、これらにもリスクは存在しますが、「片手間の知識でオンプレミス環境を管理する」ことに
比べれば、はるかに安全性は高まります。クラウドを利用すれば、専門家による24時間体制の監視や
アップデートの恩恵を受けられる点も大きなメリットです。

費用面の制約はあるものの、可能な限り孤立したオンプレミス環境での運用は避け
計画的にリスク低減を図るべきでしょう。

万が一、被害に遭った場合の対応

不幸にもランサムウェアの侵入を許してしまった場合、警察と連携し、冷静に対応策を協議する
必要があります。関連する連絡機関との調整も必要になりますが、基本的には警察の指示に従う
ことが重要です。

実際の事例では、犯行グループから外国語で脅迫の電話が複数回かかってきたケースもあります。
しかし、焦って相手の指示に従ってはいけません。身代金を支払っても、問題が解決する保証は
ありません。

また、漏洩したデータ(暗号化されたものを含む)の影響範囲を特定することも不可欠です。
その内容次第では、Webサイト等で取引先や関係者に報告・公表する義務が生じる可能性もあります。
これが企業にとって最も深刻なダメージとなるケースも少なくありません。

バックアップの重要性と事前準備

仮にデータが完全に復旧できなかった場合でも、適切なバックアップがあれば
サーバーを再構築し、ある時点までのデータを復元できる可能性があります。
そのため、物理的に隔離されたバックアップの確保は極めて重要です。

被害が発生した際は、パニックにならず、事前に想定していた手順に沿って淡々と対応することが
求められます。そのためにも、平時からインシデント対応体制を整えておくことが不可欠です。

※インシデントとは「出来事」「事件」を意味する英単語で、ビジネスやIT分野では重大な事故には
至らなかったものの、問題に発展する可能性のある事象やトラブルを指します。

まとめ:現実的なサイバー対策とは

本記事はやや危機感を強調する内容になりましたが、実際に被害を経験した企業や担当者は
「生きた心地がしなかった」と語ります。
そうならないためにも、完璧でなくとも、できる対策を意識しておくことが重要です。

社内に専門人材がいない場合は、一定のコストをかけてでもクラウドサービスへ移行する選択肢を
検討すべきでしょう。インターネットに接続された社内サーバーが、いかに高リスクであるかを
再認識する必要があります。

最終的に、個々の企業が単独で対応できる範囲には限界があります。
コストや人材を投入しても、対策は限定的になりがちです。
だからこそ、国レベルでのサイバーセキュリティ体制強化が不可欠です。

デジタル庁を中心に、警視庁など関係機関が連携し、日本全体を守るサイバー防衛体制が
強化されることを期待したいところです。