国際ニュース

「日本も戦争状態に」 企業狙うサイバー攻撃 どう立ち向かう? | NHK | ビジネス特集

「日本も戦争状態に」 企業狙うサイバー攻撃 どう立ち向かう?



日本企業がサイバー攻撃の標的となり、深刻な被害を受けるケースが相次いでいる。ロシアによるウクライナ侵攻を受けて世界中でサイバー攻撃の脅威が高まる中、「サイバー空間では日本も戦争状態になりつつある」と指摘する専門家もいる。
もし、サイバー攻撃を受けたら、どう対応すればいいのか? 脅威に立ち向かう日本企業の取り組みに密着した。
(経済部記者 野上大輔)


サイバー攻撃 実践訓練に密着

ロシアによる軍事侵攻が始まった2週間後の3月9日。

都心の一角に、大手金融機関やIT、中堅・中小メーカーなど日本企業6社のシステム担当者が集まっていた。

この部屋には、サイバー攻撃を受けた場合の対応を訓練するため、本物の企業そっくりのシステム環境が整備されている。

訓練プログラムを提供しているのは、イスラエルに本社があるサイバーセキュリティー企業の日本法人。

中東の周辺国とサイバー戦争が続くイスラエルでは、軍事技術を転用した民間のサイバーセキュリティー企業が多く誕生している。

このプログラムの最大の特徴は、実際にサイバー攻撃を行ってシステムにウイルスを侵入させ、その対応を学ばせること。

世界各地で起きている最新のサイバー攻撃を実演することで、実戦さながらの訓練を体験することができる。

“イスラエルのハッカーが攻撃”

大型モニターに映し出された1人の男性。

攻撃役を務めるイスラエル国防軍出身のハッカーだ。

参加者には事前に訓練のシナリオは一切伝えられず、互いに協力しながらシステムを防衛しなければならない。

午後2時の訓練開始直後。

「何か狙われていますね・・・」
緊迫の表情の参加者たちは、最初にウェブページの異変を検知し、慌ただしく対応にあたる。

すると出元のわからないアクセスが急増していることが判明した。

しかし、そのサイトを確認しようとした瞬間、ほかのページに飛ばされてしまう。

実はこのサイトには、悪意のある別のサイトへと誘導するプログラムが仕込まれていたのだ。

開始からわずか10分。ウイルスの侵入を許し、ウェブページが見られなくなってしまった。

すべてのパソコンが乗っ取られ・・・

「管理者権限のユーザーが1個できていますね・・・」

その後、ハッカーは侵入した入り口から感染を徐々に広げていき、ついには「管理者権限」を持つ謎のユーザーが出現した。

ハッカーは、より高い権限を持つアカウントを勝手に増殖させていく。

そして、訓練開始から1時間40分。

最終的に「ランサムウエア」と呼ばれる身代金要求型のコンピューターウイルスを送り込まれて、データが暗号化されてしまう。

すべてのパソコンが乗っ取られ、一切、操作することができなくなってしまった。

「完全にやられた・・・」「ぞっとする・・・」

あまりの鮮やかな手口に、恐怖と感心が混じり合ったような表情を浮かべる参加者たち。

一方、イスラエルからオンラインで参加した攻撃役のハッカーは、時差があるため、まだ眠そうな表情だ。

そしてハッキングの手口を参加企業に明かしながら、まるで“朝飯前の仕事”だと言わんばかりに「時間さえかければ、ハッカー側の成功確率はほぼ100%だ」と語った。

このセキュリティー企業の顧客は、電力会社や大手電機メーカーなど日本企業およそ600社。

サイバー攻撃のリスクが高まる中、3月に入ってからは大企業だけではなく中小企業からも問い合わせが相次いでいるという。

訓練に参加 製造メーカー システム担当者
「2月下旬には標的型メールが実際に会社に届き、サイバー攻撃の脅威が身近になってきていると感じています。今回の訓練で、ハッカーの方が1枚も2枚も上手ということが肌感覚でわかり、危機意識が増しました。被害に遭うのは一瞬ですが、数か月会社が止まれば下手したら倒産するおそれもあります。みんなで当事者意識を持って対応しないと防げないと思います」

なぜ今、日本でサイバー攻撃!?

なぜ今、日本でもサイバー攻撃の脅威が高まっているのか。

実はロシアによる軍事侵攻が始まる1か月以上前から、政府機関のサイトや大手銀行などが大規模なサイバー攻撃を受けていたウクライナ。

一方のウクライナ政府もサイバー部隊を編成したほか、国際的なハッカー集団「アノニマス」がロシア政府を攻撃のターゲットにすると宣言している。

つまり、ロシアやウクライナだけではなく、双方を支持するハッカー集団の活動が活発化し、こうした混乱に乗じて別の犯罪組織も世界中で暗躍する事態になっているのだ。

アメリカのバイデン大統領は3月21日、機密情報を元にして「欧米諸国が経済制裁を科したことへの対抗措置として、ロシアがサイバー攻撃を検討している」と警告している。

訓練プログラム提供企業 松田孝裕COO
「世界が混沌としてくればサイバー攻撃のリスクは増えていきます。最近は日本でも周辺の国からの攻撃が増えているので、サイバー空間の中では日本もすでに戦争状態になりつつあるという認識を持つ必要があると思います」

トヨタ全工場が稼働停止 日本企業の被害相次ぐ

攻撃元は不明だが、実際に日本企業が攻撃の標的となり深刻な被害を受けるケースが最近、相次いでいる。

記憶に新しいのが、トヨタ自動車の取引先の部品メーカー「小島プレス工業」へのサイバー攻撃。

子会社が利用していたリモート接続機器の「ぜい弱性」を突かれてシステム障害が起き、トヨタは国内のすべての工場の稼働を停止する事態に陥った。

ほかにも大手企業などへの不正アクセスや情報流出の疑いが次々に明らかになっている。

《ブリヂストン》2月27日にアメリカのグループ会社が攻撃を受け、北米と中南米にある複数の工場が稼働停止。

《デンソー》3月10日にドイツの拠点が攻撃を受け、機密情報を公開すると脅迫を受ける。

《三桜工業》3月12日にアメリカの子会社が攻撃を受け、社内情報流出の可能性。

《森永製菓》3月13日に社内サーバーが攻撃を受け、一部の商品の製造に影響。164万件以上の個人情報流出の可能性。

《日本アンテナ》3月28日に攻撃を受け大規模なシステム障害が発生しデータなどが暗号化。メール送受信やサーバアクセスが不可能に。

いずれの会社も、身代金要求型の「ランサムウエア」を使ったサイバー攻撃の被害を受けたとみられている。

民間の調査会社「帝国データバンク」が3月11日から14日にかけて国内1547社を対象に行った調査では、「1か月以内にサイバー攻撃を受けた」と回答した企業が28.4%に上っている。

脅威のウイルス「エモテット」

日本企業が相次いで被害を受けている「ランサムウエア」を呼び込むコンピューターウイルスとして、脅威が高まっているのが「エモテット」だ。

送られてきたメールの添付ファイルを開くなどして「エモテット」に感染すると、端末の連絡先やメールの内容などを盗み取られ、過去のやりとりを元にした本物そっくりのメールを勝手に送信し、別の組織にも感染を広げていく。

そして「エモテット」にあらかじめ感染させた上で、より悪質なウイルス「ランサムウエア」を送り込むのがよくある手口だ。

情報セキュリティーの専門機関、JPCERTコーディネーションセンターによると、日本国内で「エモテット」に感染し不正に送信された可能性のあるメールアドレスの数は2月から急激に増加。

3月2日の時点では9000件近くと、感染が最も拡大していた2020年9月の5倍を超えている。

大企業に比べるとコストや人員が十分ではない中小企業が狙われ、そこをきっかけにして取引先の大企業などを標的にされるおそれがあるのだ。

松田孝裕COO
「弱いところ、入りやすいところを攻撃の入り口にするのがハッカーの常とう手段なので、対策が十分ではない中堅企業・中小企業、アジアの国々の工場などがが狙われやすくなっています。そこからネットワークに侵入して最後に大企業を狙っていく。すべての企業がサイバー攻撃のターゲットになっていると考えていいと思います」

中小メーカーに危機感 対策を強化

3月9日のサイバー攻撃の訓練に参加した、愛知県豊橋市の中小メーカー。

訓練に社長がみずから参加するなど危機感を強めている。

食品乾燥機などを製造するこの会社の従業員は40人ほど。

コロナ禍などをきっかけにDX=デジタルトランスフォーメーションを進めてきたため、サイバー攻撃で被害を受ければ、これまで以上に取引先への影響が広がってしまうおそれがある。

このため会社は対策を強化。

接続するネットワークがサイバー攻撃を受けやすい“ぜい弱性”を持っていないかを点検した。

インストールしたソフトウエアが最新の状態に更新されているかを一斉にチェックし、悪意のあるプログラムが仕掛けられていないかを割り出すツールも活用している。

3月にはサイバーセキュリティーの対策チームを社内に立ち上げ、従業員向けの研修も定期的に行うことにしている。

訓練に参加 製造メーカー 原延明社長
「これまでは私たちのような規模の企業が狙われることは想定していませんでしたが、最近はむしろ中小企業の弱いところが突かれる可能性があるので、本当に怖いと感じています。取引先に迷惑をかければ会社の存続にも関わるので、もはや経営課題となっています。大企業に比べて社員の数が少ないことを逆手にとって、会社全体で意識レベルを高めていきたいです」

サイバー対策でBCPを

企業の規模に関係なく迫るサイバー攻撃。

セキュリティー企業の松田さんは、一歩先を見た対応が急務だと訴える。

松田孝裕COO
「企業側はウイルスを『侵入させない』ことだけに力を注ぐのではなく『侵入された後』にそれをいち早く検知して、いかに冷静に対応できるかが重要になっています。侵入を早く検知する体制を整えて、ネットワークを素早く遮断するなど、被害の拡大を防ぐためのシミュレーションをしておくことが必要です。もはやサイバーセキュリティーは、BCP=事業継続計画の1つと考えなければいけない段階に来ています。システムの担当者任せではなく、経営者やすべての従業員が訓練を積み重ねることが重要です」

一方の経済産業省。

産業界にかつてないサイバー攻撃の危機が迫っているとして、内閣府や警察庁など他の省庁とともに企業向けに注意喚起を行っている。

経済産業省 奥田修司課長
「自分の会社だけに目を配るのではなく、取引先などサプライチェーン全体をふかんすることが大事になってきています。システム担当部門に任せるのではなく、経営者は自分事として捉えて対応に乗り出してほしいと思います」

国家間のサイバー戦争に、私たちや日本企業がいつ巻き込まれてもおかしくない時代になった。

欧米に比べるとサイバーセキュリティー対策の遅れが指摘されている日本。

4月1日には、国がサイバー捜査の前面に立つ、警察庁の「サイバー特別捜査隊」が発足するなど、対策が強化されようとしている。

企業やそこで働く従業員、さらには社会全体でサイバー攻撃への意識を高めることが必要な局面が来ている。

経済部記者
野上 大輔
平成22年入局
金沢局を経て経済部
金融やIT業界を担当

クレジットソースリンク

もっと見せて!

Related Articles

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

Back to top button