CHECK
01
事業継続計画(BCP)における手動オペレーションへの過度な依存リスク
倉庫管理システムが停止した際に、手運用による出荷スキームで事業を一部継続した判断は、BCPの発動として評価できます。 しかし、これはあくまで一時的な代替策であり、長期化すれば現場の疲弊やオペレーションミスを誘発し、二次的なリスクを生み出す可能性があります。
今後は、重要システムが停止した場合を想定し、システム復旧までの時間目標(RTO)を明確に定め、それを達成するための具体的な復旧手順を整備すべきです。オフラインで保管されたバックアップからの迅速な復旧訓練を定期的に実施し、手動オペレーションへの依存度を低減させる体制を構築することが重要です。
CHECK
02
「二重恐喝」を前提とした情報漏洩インシデント対応の必要性
「個人情報の外部流出は現時点では確認されていない」との発表ですが、近年のランサムウェア攻撃は、データを暗号化するだけでなく、事前に窃取し、その公開を盾に金銭を要求する「二重恐喝」が主流です。
したがって、情報が既に漏洩している可能性を前提に行動を開始すべきです。具体的には、ダークウェブ等の監視を専門機関と連携して行い、情報流出の痕跡を早期に発見する体制を整えると共に、万が一漏洩が確認された場合に備え、顧客や監督官庁への通知手順、問い合わせ窓口の設置といったコミュニケーションプランを事前に準備しておくことが求められます。
CHECK
03
侵入経路の特定と水平展開(ラテラルムーブメント)対策の徹底
ランサムウェアの感染は、単一のPCやサーバーだけの問題ではなく、ネットワーク全体に脅威が拡散(水平展開)した結果、倉庫管理システムのような基幹システムにまで到達したと考えられます。
今回のインシデントの根本原因である最初の侵入経路(例:フィッシングメール、VPN機器の脆弱性など)を特定し、同様の手口による再発を防ぐことが不可欠です。さらに、ネットワークセグメンテーション(ネットワークの分割)を強化し、万が一どこかが侵入されても、基幹システムのような重要区画へは容易にアクセスできないような設計に見直す必要があります。
CHECK
04
サプライチェーン全体を視野に入れたセキュリティ監査と連携強化
アスクルは多くの企業に商品を供給する重要なサプライチェーンの一角を担っており、今回の出荷停止は顧客企業の事業活動にも直接的な影響を与えました。 このように、自社のセキュリティインシデントがサプライチェーン全体のリスクとなり得ることを再認識する必要があります。
今後は、自社のセキュリティ対策を強化するだけでなく、取引先や物流パートナーも含めたサプライチェーン全体でのセキュリティレベルを評価・監査する仕組みを導入することが望まれます。また、インシデント発生時には影響範囲や復旧見通しを迅速に共有できるよう、関係各社との緊急連絡体制や情報連携のフレームワークを構築しておくべきです。