
9月29日、アサヒグループホールディングスはサイバー攻撃の影響により日本国内で注文処理、出荷業務、顧客コールセンターに障害が発生したことを確認しました。当初、個人情報や顧客データの漏洩を示す証拠は確認されていないとされていましたが、その後、攻撃を主導したランサムウェアグループ「Qilin(キリン)」が、自身のリークサイト上で取得したデータを公開し、同グループの関与が確認されました。Qilinの主張によると、流出したデータは合計で9,323件、約27GBに上るとされています。
部分的に公開されたファイルには、財務記録、身分証のコピー、契約書、税関連書類、事業予測など、極めて機密性の高い情報が含まれていることが報告されているます。業務の停止・遅延による損失に加え、契約上の機密保持義務違反や個人情報漏洩などの法的リスクが今後さらに顕在化する可能性があります。
本件に関してアクロニス 脅威リサーチユニット(TRU)テクノロジーダイレクターのアレックス・イヴァニューク(Alex Ivanyuk)は以下のようにコメントしております。
特筆すべきは、アサヒグループホールディングスがこれまでの企業報告書においてサイバーリスクへの認識を示し、事業継続計画(BCP)とレジリエンスの重要性を強調してきた点です。これはガバナンスレベルでの意識を反映するものであり、同社に限らず、多くの企業にとって実効性が試されるのは、まさに今回のようなインシデント発生時といえます。
さらにアクロニス・ジャパンのTRUシニアソリューションズエンジニア 後藤匡貴は以下のように述べています。
現時点では侵害の具体的な手法は特定されていませんが、Qilin(キリン)はフィッシングメールや認証情報の窃取、または未修正の脆弱性を悪用してネットワークに侵入し、機密データを暗号化する手口で知られています。 日本国内でもQilin(キリン)による攻撃が確認されており、同グループは世界的に活動するランサムウェア集団の一つです。その戦術は、サプライチェーンを標的とする近年の広範なランサムウェア攻撃の傾向と一致しており、単一の侵入経路から複数の関連企業やシステムに被害が拡大する可能性があります。 このような高度なサイバー攻撃に対抗するためには、多層防御の導入に加え、インシデント発生時の対応体制や事業継続計画(BCP)を平時から整備・検証しておくことが不可欠です。
今回の事例は、あらゆる企業にとって、多層的かつ堅牢なサイバーセキュリティ対策の重要性を改めて示すものとなりました。
Acronis について
Acronis は、2003 年にシンガポールで設立されたスイスの企業で、世界 15ヵ国にオフィスを構え、50ヵ国以上で従業員を雇用しています。Acronis Cyber Protect Cloud は、150の国の26の言語で提供されており、21,000を超えるサービスプロバイダーがこれを使って、750,000 以上の企業を保護しています。