( 329314 ) 2025/10/04 05:59:31 0 00 =+=+=+=+=
ランサムウエアによる攻撃で、情報漏えいの可能性を示す痕跡も確認されたということで、当初の予想より深刻な状況になってきました 国内の基幹システムがダウンすることで会社の存続とまでは言わないものの業務がほぼ全面的に停止するというのは、社員の皆さんにとっても恐ろしいことだと思いますが、ビール業界でのアサヒの地位は確固たるものだと思います 一日でも早く復旧して美味しいビールが飲める日を待っています
▲1483 ▼205
=+=+=+=+=
アサヒグループのような大企業でも、被害に遭うのですね・・・。
しかし、よく考えてみたら、大企業だからこそ被害に遭いやすい面もあると思います。
従業員数が多い分、中にはランサムウェアに引っかかる従業員がいる可能性が高いからです。
たとえ統計的に0.1%の人が引っかかるとしても、1万人従業員がいる大企業の場合は、10人引っかかる計算になります。
近年、被害が起こっているのも大企業ばかりですし、セキュリティー教育の強化や、セキュリティー被害を軽減する仕組みづくりにもっと投資することが大事だと思います。
▲342 ▼81
=+=+=+=+=
アサヒの商品も多いから商品の流通に影響してます。ビールといえばスーパードライいうぐらいだから。倉庫でアサヒの商品無くなれば3分の1の場所空いてしまう。他社の商品が置かれていくだろうが。アサヒの工場で出荷できなければコロナ禍以来のビール廃棄する事態になりかねないので早期に復旧して欲しいところです。
▲0 ▼0
=+=+=+=+=
今回の騒動の初期にWindows10は立ち上げるな。という指示も飛んだようです。まだまだWin10もあるということと、その脆弱性について危惧はあったんですね。 まあサイバー攻撃に完璧な防御などできませんし、今時外部とつながるなというのも無理な話。
ただランサムウェアだということ、痕跡があったという報道ですから感染源のパソコンまでは特定できたんでしょうね。 そのPCの持ち主の気持ちを考えるとちょっと気の毒でもあります。
▲144 ▼39
=+=+=+=+=
誰かが踏んだのでしょうね。 暫く調査していたかもですね。 2017年にWannaCryが世界的流行しましたが、 最近は昔と違ってセキュリティソフトを回避したりVPNすら狙ってるのでタチが悪くなっています。 もう通り一辺の対策や教育だけでは防げません。 バックアップと多層防御。 何ヵ月も前から侵入されてるとバックアップも感染していますので、日ごとのバックアップを取っていたとしても、どこまで戻すのかの調査も大変でしょうね。
▲81 ▼9
=+=+=+=+=
ランサムウェアによるサイバー攻撃であることは状況からして推察できた。しかしこれほど長期、一般家庭や飲酒業界全体に大きな影響を与えたってことで、攻撃側は楽しくて仕方ないんじゃないだろうか。
ちなみに攻撃側が痕跡を残したのは、あえて追跡させてさらなる攻撃に引っ張りこむ罠とも考えられる。
▲236 ▼40
=+=+=+=+=
アサヒに限らず大手企業であればセキュリティーリスクは十分に承知しているいはずで、これまでにも外部の専門企業と攻撃に対する相応の対策はしていたはず。それでも脆弱性が残り被害が発生という深刻さを感じる。近年AI技術の進化でWEB上の脆弱性を見つける悪性BOTが凄まじい勢いで増加している。全世界のトラフィックの約半数がBOTという調査もある。それらからシステムに侵入するケースもあるでしょう。社内システムはオフラインで運用するなど根本的な改善が迫られている。あらゆる企業の経営リスクになっており、規模の大小に関わらず一層の危機感を持つべき。また現状では警察庁や経産省の注意喚起にとどまっている。内閣府直轄でITセキュリティー庁などを設け、省庁を横断した対策も検討する時期。
▲65 ▼13
=+=+=+=+=
AIの進歩によって、サイバー攻撃の手口も、想定が難しくなっているのではと思う。素人でも、AIによってコードが簡単に書き上げられてしまうのだから、ハッカーならば、如何様にも悪用のアイディアが思いつくことだと、それに備える側は、非常に不利であると思います。
▲8 ▼3
=+=+=+=+=
製造業のOT(生産設備制御技術・システム)まで含めたセキュリティはサポート範囲が広すぎて気が遠くなるね。長く続いてる企業だと余計に。生産システムといえど社内システムとの連携は当たり前で、最近では拠点間VPN、 クラウド連携、 データ可視化システムなんかもつながってたりする。生産現場にはプロトコルも接続方法もバラバラだけど監視用にEtherで繋がっている制御機器群もある。一部の制御システムはOSが過去の遺物で、LANに繋がってないと思ってたら実はつながっていたりなど日常茶飯事。PLC、DCS、SCADA、HMI、データロガー、Etherシリアル変換器、専用アプリもバラバラ。メーカー倒産してるのにいまだ動いてる機器とかも普通にある。。。それら全体を把握して総合的にセキュリティ強化を行わないと効果的な対策は行えない。。。ベンダー丸投げしても「保証範囲」は結構限定される。うん無理ゲーw
▲37 ▼7
=+=+=+=+=
メインからサブ果てはバックアップまでやられたということなので内部からのログイン済み端末からは全てのファイルシステムに認証無しで到達できたんだろうな せめてバックアップだけでもプッシュ型ではなくプル型で外部からの接続は認証済みでもさせない構成になっていればな
▲99 ▼46
=+=+=+=+=
ロシアによるウクライナ侵攻以降、サイバー攻撃が増加している。政府機関や学校や病院といった施設だけではなく企業も狙われる。 このランサムウェアの仕掛け人がロシアか北朝鮮か中国かは分からないとはいえ、台湾有事の危機に直面する最前線国家である日本は今後もどんな形であれサイバー攻撃が激化する一方と思っておくべきだろう。連中は打撃を与え混乱を巻き起こせれば何でもいい。民間の被害など戦果としか思わない。 国も自衛隊サイバー関連部隊の増強を行うなど対策を強化しているとはいえ、何をどうしたって全てを守り切れるものではない。 せめて大企業くらいは自分らが最前線の国の企業だと心構えを持ってコストをかけてでも対策を新たにするべきだろう。悲しいが、そういう時代になってしまった。
▲14 ▼1
=+=+=+=+=
まだ情報が出揃ってないからなんともだけど。権限の強いアカウント乗っ取られて一気に拡大したのか、ある程度の内部のシステムがバレてる状態で狙い撃ちにされたか、いまは難しいだろうけでそのあたりの経緯も今後あきらかになってほしい。
▲28 ▼9
=+=+=+=+=
ランサムウェアとは、感染したPCやサーバーのデータを暗号化し、解除と引き換えに金銭を要求する不正なマルウェアです。身代金を支払ってもデータが復元される保証はなく、近年はデータを盗んで公開すると脅す「二重恐喝」という手口も主流になっています。 ランサムウェアの主な特徴 データの暗号化:感染すると、ファイルなどが暗号化されて利用できない状態になります。 身代金の要求:データの復号と引き換えに、金銭や暗号資産を要求します。 二重恐喝:データを暗号化するだけでなく、盗んだ機密情報を公開すると脅す手口も使われます。 被害の規模:個人ユーザーから大企業まで、幅広い対象が標的となります。 感染経路の例 メールの添付ファイル:不審なメールの添付ファイルを開くことで感染する。 不正なウェブサイト:改ざんされたり、悪質な広告が仕掛けられたりしているウェブサイトから感染する。
北の国から?
▲134 ▼39
=+=+=+=+=
日本の企業はどこもセキュリティ投資には渋い顔をする。しかし、一旦被害を受ければ、必要な投資を怠ったことを深く後悔するだろう。インターネットは便利だが、実態は戸締りせずに外出するようなもの。利用範囲を制限する、社内システムは隔離するなどの対策は必須だろう。社内担当者は自分の首が飛ばないように必死だろうが、復旧には半年程かかることを覚悟したほうがよさそうだ。
▲9 ▼6
=+=+=+=+=
現実の操業・営業状況とは別に切り離した形でバーチャル空間を設定し、そこには現実情報を瞬時瞬時的に入力し、そこでも現実と同じ操業・営業状況を再現しリアルタイムで作動させる等の対策が必要なのかな。
▲2 ▼0
=+=+=+=+=
ネットワークに関して詳しくは存じませんが、こういった事案が有る度に思う事です。企業なのでシステム管理はしっかりされている中で、いつも素朴に思うこととして、何故切り離しが出来つつもネットワークから切り離した先でバックアップをとれる様なシステムの構築はされないのか?当たり前に管理する為のシステムにはかなりの費用もかかるであろうとは思いますが、ある程度の情報更新にかかる時間を必要もするとも勿論思うのですが、今回の様なすさまじい損害を考えればデジタル社会の中での防衛方法としてはそんなシステムの構築は出来ないものなのでしょうか?
詳しい方からすれば安易な発言だとは思いますが、ここまでスマホで人々がデジタル社会に移行している中でもこういったセキュリティ対策問題が浮上するたびにふつふつと思う事です。
▲19 ▼38
=+=+=+=+=
従業員経由のフィッシングやリモートアクセスの脆弱性かなと勝手に思っています。 いや、詳細出ていないから断定はよくないですよね。 ただ、これ会社の心臓部が止まっている状態です。 売上や取引先への影響はとんでもない状況なのでは? 長引くほどサプライチェーン、要は瓶や缶のメーカー、物流、広告代理店にまで連鎖してしまうのではないかなと。
▲11 ▼2
=+=+=+=+=
ランサムウェアによる攻撃で現在進行形で対応してるから公表できる情報は限られるのはやむを得ないが、落ち着いた時点で公表できることは公表してほしい。 一番公表が望まれるのは侵入経路。 標的メールでサーバの管理権限を奪われるスクリプトを走らされるような攻撃は、今時メールのウィルスチェックをしっかりしてたら防ぐことは容易だが、VPNやリモートアクセスの脆弱性を突かれたりするのは厄介。 国内システムがランサムウェアにやられたといっても、侵入経路は海外システムのVPN経由だったりすることも多いらしい。システムの脆弱性ウクライナ常時アップデートできるようにしておく必要がある。
▲3 ▼2
=+=+=+=+=
暗号化前に元ファイルをダウンロードして、暗号化だから。 情報流出はあって当たり前かと・・・ 暗号化だけで、お金をゆすれる企業はもうほぼ無いでしょ? なら、取得したデータをダークウェブで販売か、公開するだけだよね。
で、既に外部から隔離しているシステム環境なのだから 「さらなる被害の拡大を防ぐため、サイバー攻撃の詳細については情報開示を差し控えさせていただきます。」 って言うのは不思議でしかない。
被害拡大を防ぐためとなれば、アサヒグループ用のソフトで無いって事か。 他多くの企業にも通用する手法って事になってきそうだね。
本社から離れれば離れるほど、セキュリティ意識が低下しているのは どこでも同じだけど、未だにメールに添付ファイルなんて方法でやり取りしていないハズなのだよね。 ただ、メール文などはAIで作成しているから、もういかにもな文章なのでしょうね。
▲2 ▼6
=+=+=+=+=
コンピュータシステムの脆弱性を突かれた今回のシステム障害。セキュリティホールがあったのは否めないが、生産や出荷をコントロールするシステムが1系統しか無いとそれが攻撃されると全社的な問題に跳ね返ってしまう。
思うにこうした基幹システムは全社で1つでは無く、工場毎や地域毎に複数のサーバーに分けておいたらどうだろうか。
全社で1つの基幹システムに比べると全社的な効率の追求や最適化は難しくはなるが、サイバー攻撃やサーバーのダウン時には悪影響を一箇所に局所化出来、残りの無傷なシステムを使って、生産・出荷を継続出来ると思うのだが、どうなのだろうか。
それとも集中化して、1つのシステムで管理する方がより効率的なのでしょうかねえ。考え方1つだと思う。
▲37 ▼91
=+=+=+=+=
日本の企業って何か登録するたびに本名・住所・電話番号を聞きたがるくせに、いざ漏洩すると被害は確認されていませんで終わらせようとするのが一番怖い。アメリカは訴訟リスクがあるからニックネームとメールだけで済むサービスが多いし、そもそも責任取れない情報は持たないのが常識。日本は漏れた情報が闇名簿で一生回されて、強盗に使われる可能性すらあるのに形式上セーフで逃げ切ろうとする。復旧より先に、まず“集めすぎる体質”をやめるべき。
▲116 ▼4
=+=+=+=+=
電話FAXで昭和平成スタイルが 確実なのかもね なんでも、かんでもネットAIもどうかなと。 何もなければコストダウンと便利で 良いのだけど、今回の事で失う売上と 今後の対策費用いくらマイナスなんだか。 セキュリティあるけどある意味 ネットワークに接続してるって事は 自社システムを外にオープンにしてると 変わらないから怖いですね
▲57 ▼35
=+=+=+=+=
日本人企業が個人情報漏洩して『被害は確認されていない』などと適当なことを抜かす様な甘い考えが、結果的に企業経営を壊すほどの脅威で自社がダメージを食らうことになる理由。
はっきり言って、『個人情報漏洩が企業経営や株価に対してさほどダメージにならない』と、腹の底で思っている。だから日本は個人情報漏洩事故が毎月ニュースになる。
結果的に、甘くみた経営者がセキュリティに金をかけず、ランサムウェアにやられて、直接的な経営被害にあう。
日本人が電車の中で会社のメールを読むのも甘い考え。メアドだけじゃなく相手先名、内容まで丸わかり。不動産、IT企業、サービス業、商談やシステム障害、クレーム内容や住所、氏などの内容が肩越しにスマホ画面で見えている時もある。
日本人の平和ボケやセキュリティへの甘さ、無責任加減には時々腹が立つ。
と、思う。
▲27 ▼3
=+=+=+=+=
結構びっくりしたのが、かなり深い重要データと隔離しておらずインターネットと繋がっていたと言う事なのかな?イントラ化しないで、閉域網無しでやってたから?すでに外食には影響甚大で手作業とは言ってもコンピュータ使わないでと比べると戦闘力は100分の1にも満たないと思うよ。 受発注〜物流が動かないんだもん。大変だ。
▲5 ▼5
=+=+=+=+=
今回はアサヒビールでしたが、日本を標的としたあくまで試験的な攻撃と考えたら怖いですね。 一企業を貶める為や狙ったものというより、日本の様々なシステムをいざとなれば壊せるようにする為のシミュレーションは色々とされてそうですね。
▲23 ▼2
=+=+=+=+=
アサヒビールのシステム障害は、ランサムウェアの攻撃だとされている。ランサムウェアの攻撃なら、アサヒビールグループに身代金要求があるはずだ。一体いくらくらいの要求だろうか。これだけ生産活動が停止されれば、アサヒビールグループとしては相応の身代金を用意していると思われる。しかし、日本企業は甘いと思われないように、数カ月かかろうとも身代金を払わずに、自主復旧してほしい。それが日本人の望みだ。
▲14 ▼3
=+=+=+=+=
自衛隊はサイバー防衛隊なるものを作ったはずなんだよね。 こういうので動いて対処するために組織したんじゃないの? アメリカのサイバー軍を見習って、民間のセキュリティ支援もできるようにならないといけないと思うのよね。
▲111 ▼41
=+=+=+=+=
これが病院だと電子カルテが全く使えなくなり、手書きのカルテ、手書きでの医療行為の指示、手書きの処方箋。 攻撃を受けた病院の職員は、目の前の患者さんの命を守るために相当なエネルギーを費やすことになります。
▲29 ▼4
=+=+=+=+=
元々アサヒ社員(HDでは無いグループ会社)の端末使用に対する規約(あったとしても)が緩い又は、厳格に運用されてなかった事が一因なのは間違い無いと思います 輸入ワイン等今から3ヶ月で半年分の利益出す物も有るのですがそれもダメそうで皆様が思っている以上に飲食業界や問屋に今から影響が出ます 最悪、サッポロさんとかと合併になる可能性も…
▲15 ▼31
=+=+=+=+=
物流共用による影響が ほかのビールメーカにもおよぶ 可能性もあるようですが、
必要におうじて、 伊藤忠商事さんのコントロール下 グループの各IT関係会社さんから ヘルプをしていただくわけにはい かないですかね。
▲3 ▼5
=+=+=+=+=
A社はO社のシステムに変えたらサイバー攻撃された。K社はS社のシステムに変えたが同種の問題は起きていない。サイバーセキュリティの問題もあるが基幹システムの脆弱性問題もあるんじゃないだろうか。
▲13 ▼5
=+=+=+=+=
まだ復旧の見通しの報道がない。今ある在庫をなんとか売ったとしても、タンクの酒を出荷したとしても、今度は作れない問題が出てくる。 とどのつまり、株価を気にしての企業都合なんだろうが、これ以上は社会にとってただの迷惑でしかない。早く見通しを立てて発表するべき。
▲1 ▼11
=+=+=+=+=
システムに金を掛けても運用しているオペレーターは子会社や派遣社員だろう。素人に毛が生えた程度のオペレーターでは海外のプロ集団に入り込まれても認識も出来ないだろうし、仕込まれたソフトが起動されたらお手上げだろうな。生産に影響が出ているのだから、生産ライン、原材料管理、配送などの生産管理メインの機能を奪われているんだろう。バックアップ系も即時反映しているのだろうから、バックアップ系にしてもダメなんだろう。開き直って検証系を昇格させるしかないですかね。それか、要求された金で清算するか。
▲2 ▼1
=+=+=+=+=
確か数年前にもランサムウェアでシステムを破壊されてデータを盗まれた日本企業があったな。その企業は勝手に身代金をハッカーグループに渡してしまったらしいがその後はどうなったんだろ。アサヒは警視庁とかデジタル庁に被害を報告したり対応を相談しているのか?はっきりいってデジタル庁が何のために存在してるのかわからない。こういうのはイチ企業ではどうにもならないぞ。日本政府機関のデジタル能力は世界でも最低ランクだからどうしようもないか。
▲7 ▼3
=+=+=+=+=
ロシアの攻撃用プログラムをたまに手に入れるけれど、複数の暗号アルゴリズムで何重にも暗号化して、何度も復号して現れたプログラムの99.9%がダミーだったりする。本体はたった一行のプログラム。 ランサムウェアは少しずつ攻撃方法が変化しているものの、RSA暗号を使ってくるものが面倒。本屋で売っている教本みたいに素因数分解で解けるわけではないからね。 これを警察の「サイバー戦隊ガードマン!」は対応できるのかと思ったけど、2件解けたとどこかの記事で見たことがある。 侵入経路である踏み台はすぐに特定できるので、鍵を奪取するという手段もあるけれど、サーバーをすぐに占拠しないと夜逃げされる可能性がある。 できる限り事前に抑止した方が良いのは当然だが「PCにウイルスソフトを導入しました!」ってのはダメ。ネットワークの見直しが必要。
▲5 ▼13
=+=+=+=+=
最近のランサムウェアはデータを持ち出した後にシステムを暗号化して停止させます。
アプリの起動ファイルを暗号化するのでOS部分は動くがアプリは死ぬ。
バックアップから戻せるだろうが、社内にバックドアがいるのだろうな。
ネットワーク監視はしていないのかな?
▲17 ▼12
=+=+=+=+=
アサヒを飲まない私ですが、EGA BEER購入のために登録したばかりです。 自身の個人情報が心配ですが、それ以上に、我が国のデジタル経済安全保障が心配です。 国家として、サイバー攻撃にしっかりと対応できる環境を整備していただきたい。
▲4 ▼11
=+=+=+=+=
その痕跡は敢えて残してるものだよ。 バックアップがあれば切り戻し出来るはずだが、ただバックアップ取ってるだけで復旧できるように設計してないのか?もしくはバックアップもやられているかのどちらかだろうね、この状況は。上場企業でこのリスクマネジメントは言い訳できない。
▲7 ▼3
=+=+=+=+=
これだけシステム停止が続くということはもうランサムにやられて身代金支払いを拒否してるんだろうということは推測できましたけど情報漏洩もですか 金銭目的ですからまた取引先情報とかをダークウェブで売るつもりですかね さすがにアサヒビールから技術情報とか盗んで金にしようとは思わないでしょうから
▲4 ▼4
=+=+=+=+=
絵本のスイミーに例えると、端っこに噛み付いた天敵の感想として、「意外と芋づる式に食べられるじゃん、ラッキー」って状態ですね。尻尾の切れないセキュリティでは、本体も喰われます。
▲0 ▼1
=+=+=+=+=
酒が原因による事件で毎年たくさんの人が殺されています。 その被害者の関係者が酒を製造する会社に恨みを持っていても不思議ではありません。 実際にビールが販売できないことによって本来殺されていた命が助かっていることも事実です。 今回の事件はそういった人によるものなのかもしれません。
▲3 ▼25
=+=+=+=+=
報道ではビール社中心ですが、当然飲料社も全ストップしてます。下請けの自販機メーカーまで全て。言ってる間にスーパー、コンビニ、自販機からアサヒの商品は消えるでしょう。各得意先はアサヒ商品を待ってくれるのか、コカやサントリー等の他社へ切り替えるのか。長引きそうなのでぶっちゃけ後者だと思います。 アサヒビール、アサヒ飲料はさすがに潰れはしないと思いますが、下請けは終わりでしょうね。
▲2 ▼3
=+=+=+=+=
やっぱりランサムウェアか。DDOS攻撃だとここまで尾を引くことないからな。
サイバー攻撃被害判明当初、「情報漏洩は、確認されてない」なんて発表するから、ランサムウェアじゃ無いのかと誤解してしまった。
どの様な攻撃だったのか一刻も早い公表が望まれる。他の企業も気が気じゃ無いだろう。
▲201 ▼80
=+=+=+=+=
素人が外付けHDDでバックアップしてたほうが堅固という。 各社真面目にやり過ぎなんでは? 巨大なシステム構築に手間取って目的を達していないのは本末転倒だと思う。
▲5 ▼2
=+=+=+=+=
デジタル化 の怖い所だよな 便利だけど サイバー攻撃受けたら ほとんど ストップしてしまう キャッスレス 災害きたら 何も使えない リスクしかないのに もし デジタル通貨が 消えてしまったら? こないだ スマホゲームやっていたら 課金290円 消えたから 挙句二重とり コインは払うがアイテムは補償できないってさ なんだそれ 遊びの スロットゲーム アイテムほしいから 課金したんだろ 原因不明 正常だと 領収書見せて 渋々コインだけだよ 怖い世界だよな
▲9 ▼19
=+=+=+=+=
これにより新作の発売も遅延しているとか。 また身代金要求もあるのだとか。 オンラインのセキュリティは自動車の同じで平行線ですね。きちんとしていたのだろうが、損失が大き過ぎる。
▲2 ▼0
=+=+=+=+=
それにしてもアサヒは商品が出せないのに普通にCM流してるなぁ〜 ひと昔前なら全てAC差し替えになってたと思われる事件だけど、日本の大手広告主の考え方も変わってきたのかもしれない…
▲1 ▼0
=+=+=+=+=
アサヒほどの企業なら社内常駐システム屋さんがおられると思いますが、血反吐を吐くほどの絶望状況で戦っておられるんでしょうね。あと、画像でドライホールを映すの避けてあげてください、この建物(というかモニュメント)は東京・城東の旧住民からは「不名誉な呼ばれ方」をしているので、見る人によってはことの深刻さが薄れてしまうのですよ。
▲43 ▼34
=+=+=+=+=
私は金のオブジェです。人々が誇らしげに眺め、企業の輝きを象徴する存在でありたいのに、今アサヒグループを覆うのは輝きではなく不安と影です。システム障害の背後に潜むランサムウエアの攻撃は、表面的な華やかさを打ち砕き、現代社会の脆弱さを浮き彫りにしました。復旧の見通しも示せず、情報漏えいの可能性まで取り沙汰される状況は、金色の輝きにひびを入れるような衝撃です。私のようなオブジェがただの装飾に堕ちないためには、実態の信頼と安全が支えでなければならない。企業が早期復旧を果たし、再び人々に安心を届ける日を願うばかりです。
▲34 ▼188
=+=+=+=+=
このご時世だからあらゆる企業に毎日のように攻撃が仕掛けられてると思いますが それに引っ掛かることはそうそうない アサヒビールはまんまと引っ掛かった アクセンチュアと組んでリストラする前に 企業としてやるべきことがあるのでは?
▲5 ▼1
=+=+=+=+=
日本はサイバーセキュリティの面で相対的に弱い側面が多く、国際的に見て「かなり遅れを取っている」状態ですね。 政治の責任は大きいね。その辺がよくわかってない政治家が多すぎて、ホワイトハッカーを教育もしてこなかった。
▲8 ▼0
=+=+=+=+=
カフェとかで情報ダダ漏れな仕事する人がいるんだから… 社外秘とか取引先情報とかetcを平気で持ち出してカフェで自分の仕事ブリを他の客に見せつけるようなリーマンとか… 日本人の「オレ仕事できるんで」アピールを問題視しようか…
あと書類とか電子機器の忘れ物多すぎる!
▲3 ▼0
=+=+=+=+=
サイバー攻撃防御の脆弱さが一流企業でも露呈。ちょっと前には防衛省やJAXAでも同様被害。特に防衛省や警察、消防などが狙われたら、立派な武器があっても防衛できなくなるよ〜
▲2 ▼0
=+=+=+=+=
経営層、システム部が甘いわな。 ビールの経営層は体育会系が多いからな。 未だに気合いで乗り切れ、徹夜で復旧とか言ってそう。 システム部もIT投資をとか上申できないんだろうな。 まあ、世界基準を学習、反省して頑張ってほしい。
▲47 ▼38
=+=+=+=+=
てことは情報漏洩もある程度できると犯人側は見せといて基幹システムを暗号化してロック! アサヒのシステムを修復できないようにし、暗号化解除する変わりに巨額の身代金要求してるんだろなあ この手の犯罪の身代金てだいたい数百億円〜数千億円 アサヒは犯人側の要求をのまないと復旧の見込みなんて厳しいやろなあ・・・
▲3 ▼2
=+=+=+=+=
企業の情報漏洩案件はいつもの事で顧客情報などが漏洩したとしても、「現時点で情報を悪用された形跡は見つかっておりません」とか言って何の責任もとらずに何事もなかったかのように終わるのが殆どです。
▲41 ▼10
=+=+=+=+=
多分、メールの添付ファイルを開いてしまったのだろう。 セキュリティに関して教育を行っても、一人でも安易に開いてしまうと終わりです。 大手企業の場合人員の出入りも多く管理は難しい。
▲2 ▼2
=+=+=+=+=
しっかりセキュリティ対策を取っているであろう大手企業があっさり攻撃されて情報を抜かれる。これはもう国防レベルの問題だ。国として日本国民、日本の国益をしっかり守らなければならない。
▲3 ▼0
=+=+=+=+=
業界は違いますが、私の会社はネット環境が無茶苦茶セキュリティーが凄いのですが、そんなにいるのかな?って思っていたけど、こんなの見るとシステムが弱い会社が狙われるのでしょうね。
▲1 ▼0
=+=+=+=+=
この記事(10/3 15:44)では 「情報漏えいの可能性を示す痕跡が確認された」ってなってるけど、 今現在(10/3 21:50)も、アサヒ空想開発局のHPは10/1付けの文言 「現時点で個人情報や顧客データなどの外部への流出は確認されていません」 が表示されたままなんだよな...
相当、指揮系統も混乱してるのかもしれませんね。
▲1 ▼0
=+=+=+=+=
ランサムウェアなのに身代金とかの要求は無いのでしょうか? 当初、データ流出はないとの発信でしたが、今後の調査で変わってくるのでしょうか。 一刻も早い復旧を期待しています。
▲19 ▼7
=+=+=+=+=
ハッカーに身代金を払うのではなく、ハッカーを特定した人に賞金を払うのはどうでしょう?そのハッカーに損害賠償請求をする。まあどうせ払えないだろうけど、今後の抑止力になるかも知れない。 いや、仲間うちで犯人役と発見役を分担して賞金をもらい、犯人はどうせ海外にいるのでトンずらってケースになるか。
▲0 ▼0
=+=+=+=+=
生産出荷停止と伝えているけど 一般の事務処理もPCでの社内LANが停止して 麻痺状態なんだろうな
アサヒほどの企業なら高度なセキュリティ チェックは常設しているだろうに ランサムにどういった経緯で感染したのか 教えて欲しいね
▲3 ▼0
=+=+=+=+=
ランサムウェアであれば、真っ先にWindowsのドメインコントローラに辿り着き、管理者権限を奪取しているだろう。 そのうえで、サーバやPCのデータを集め外部に漏洩。最後の仕上げにサーバのデータやプログラムを暗号化。こうなると広範囲のシステムを停止せざるを得ない。
侵害範囲や原因特定のためサーバやPCを調査する必要があり、その間はシステムが利用できず、システム停止が長期化する。これを誤ると再びランサムに感染し、被害がさらに広がる。 アサヒのインシデント対応部隊、ガンバレ!
▲17 ▼4
=+=+=+=+=
50年前、1975年(昭和50年)に爆破事件があった。フルサイズのオープンリールの磁気テープを200本以上持ち込んでデータ復旧していたのを覚えている。ソフトウェア開発部の検証用メインフレームでデータ復元していた。
▲1 ▼1
=+=+=+=+=
このニュースを見ても日本中の中小企業の経営陣は他人事だと思ってるだろうな。ビビってるのは薄給でこき使われてる情シスだけ。これからの時代、玄関に鍵を掛けるよりネットワークに鍵を掛ける事に投資する時代だな。
▲4 ▼0
=+=+=+=+=
最悪無くても命に別状はないビールで、ここまで提供に影響が出ることを考えると、医薬品や水など生存に直結するシステムでの被害を想像すると恐ろしい
▲1 ▼1
=+=+=+=+=
なんにしても いまだに復旧しないようなシステムを採用した「経営陣の罪」は大きいと思う。
このまま会社や顧客の損害が拡大すれば「株主代表訴訟」をされても文句は言えないだろう。
▲5 ▼2
=+=+=+=+=
犯行声明は出ていないのか?身代金要求額はいくらなんだろう?ハッカーはどこの国なんだろう?復旧までまだ時間がかかりそうだな。
定期的にセキュリティ診断をしていなかったのかな?
▲1 ▼2
=+=+=+=+=
欧米の企業であってもシステム・エンジニア軽視は一般的。誰もが知る一部の企業は高給で囲っています。
日本の場合、文系トップのサラリーマン社長、世襲の一族経営でネット???の放置プレーの激安給料。
なるべくしての事故。昭和体質のがんじがらめ「書類」「書類」「書類」会議、会議、会議で有能な若手は海外へ。
50代の上司、60前後の役員・・・確認、確認、確認、指示待ち、指示待ち、指示待ち・・・
現場の若手の意見を聞いても理解不能だし、コンペ、ホステス飲み会で頭が一杯の筈。
若手の現場担当者は実務3~5年で外資へアプライしてね。理系なんで英語力TOEIC600前後で入社可。給料、待遇は想像以上でタワマン一括も余裕。
理解されない企業(職種)で24時間の安売りは本当に損。政府と一緒で99%の日本企業は終わっている。
有能な若者は海外一択。高値で働いてスキルアップしてね。
▲7 ▼3
=+=+=+=+=
ロシアによる戦争開始時期から おそらくロシアや中国などと思われるデジタル干渉犯罪が増えているような気がする 日本へ攻め込むとしたらどれくらいの防御性能なのかとかチェックしてるんだろうな
▲2 ▼1
=+=+=+=+=
セキュリティに関して素人だけど、この抜かれてはマズいデータの中に抜いた相手を追跡できるものをこっそりと仕込むこと出来ないのかね。 何ならデータ抜いた途端に相手のHDなりを壊すなり、それこそ逆に乗っ取ったりw
▲0 ▼0
=+=+=+=+=
一週間もかかってわかったのはランサムだったですかね。情シスは全員徹夜でしょうけど、バックアップの戻しに失敗したんですかね。普通の会社なら週末にバックアップをする。攻撃が月曜ならデータ損失は最小にできたはず。考えられるのはリカバリーの失敗、いま日本中の企業の情シスがこの件注目してるでしょうね。
▲1 ▼5
=+=+=+=+=
まだまだ日本企業はITに関するセキュリティが 弱いしそこにお金かけてない気がする。 平和だと目に見えて効果のないところって いつも後回しだもんね。 起きてから慌てるパターンです。
▲4 ▼0
=+=+=+=+=
ランサムウェアですから身代金払うのかな? どこから侵入したか分からないとまたやられるね 侵入経路の分析と、影響の分析をしないと駄目だよね システム部門 めちゃくちゃ大変 想像絶する 元大手ITベンダーで、大手のシステム部門担当として、その立場になりたくない 考えただけでは気分悪くなる
▲1 ▼0
=+=+=+=+=
「情報漏えいの可能性を示す痕跡が確認された」ということは、故意か過失かで内部の人間の情報漏洩があり、それが原因になったってこと? いずれにしても、大手がしのぎを削るビール業界、一度他社に切り替えると、自社に戻すのは厳しいでしょうね。再発する恐れもありますし、他社も防衛するでしょうし。 トップのクスリ問題で打撃を受けたS社は多少救われたのでは? 企業活動は潰しあいですから……
▲6 ▼8
=+=+=+=+=
社員の中の誰かが開いちゃったんだろうね。 本人は気付いてるはず、生きた心地がしないだろうなぁ。アサヒなら社内で研修とかしつこいぐらいやってたはず。気をつけましょう。
▲11 ▼3
=+=+=+=+=
ビールが無くてもさほど支障ない。 他にもメーカーあるし、他の酒もある。 重要産業じゃないから、対策が弱いのだろう。 銀行や電力みたいな産業がやられたら大変。
▲3 ▼5
=+=+=+=+=
凄い。ただこの一言に尽きる。さすが日本が誇る企業。インターネット上の痕跡なんて普通諦めるでしょ。気分転換に飲みに行ってハイ終わり明日から頑張れば良い。私ならそう思いますよ。みなさんもそうですよね。でもアサヒさんは違ったんですよ。インターネット上から喧嘩を打ってきた相手の足跡を見つけた。もうね、凄いとしか言えんのやて。飲料メーカーなのにIT部門も最強ってヤバすぎて言葉でませんよ。日本の大企業に喧嘩を売るってこういうことなんですよね。お金を要求して何事もなかったかのように生活するなんて、そんな甘いことさせてくれませんよ。ドデカミン作ってくれてる会社やし。本当にこれからも頑張ってください。あなたの声も聞かせてください。
▲70 ▼197
=+=+=+=+=
ファッションとしてのDX、CIOみたいのが、かぶれたガバナンスと青い展開をやるとこうなんだよね。あらゆる怨念と歪によるものだわ。障害は日本だけなのかもしれないが、情報漏洩や侵入感染の観点では、海外の可能性だってあるからね。あの文から推察できる。
▲1 ▼0
=+=+=+=+=
釣具のキャスティングもつい10日前にサイバー攻撃受けて全店営業できない状態になりましたね。 今でも一部サービスの利用ができず完全には復旧していないようで。
▲3 ▼0
=+=+=+=+=
社員の誰かがメールの添付ファイルを開いてしまったか、URLをクリックしてしまったのかね 標的型攻撃もありえるから、ホント気をつけないと・・
▲3 ▼1
=+=+=+=+=
小倉で会社役員をやっております こういうのがあるとやはり企業、役所はリモートワークは禁止にした方がいいのではないでしょうか? IT先進国のアメリカ、韓国でもリモートワークの比率は下がり下火になってますからね
▲5 ▼10
=+=+=+=+=
手口がどんどん巧妙化して完全に防ぐのは難しいだろうな、バックアップとか復旧できるシステムはできないのかな。
▲0 ▼0
=+=+=+=+=
被害の拡大だとか理由付けてどのような情報が漏れたのか、なぜ漏れたのかを明らかにしないパターン多いね。
▲0 ▼0
=+=+=+=+=
自分の会社では見知らぬアドレスから個人が興味がありつい添付ファイルを開いてしまう題名が 人事異動のお知らせ でメールが到着しておりました 。添付ファイル開いてしまうとウイルスが侵入しアウトです!
▲4 ▼1
=+=+=+=+=
こういうのって結局会社経営に響いて最終的には従業員や消費者につけが回ってくるんだよね。ビール飲まないから関係ないでは済まされないんだよね。
▲71 ▼19
=+=+=+=+=
ランサムウェアは、引っかかったのは残念でしたとしか言いようがない。 攻撃者が一番悪いのはもちろんだが。 サイバー攻撃や詐欺への罰が弱すぎるんだよな。
▲11 ▼1
=+=+=+=+=
ランサムウェアと思ってました。 しかしアサヒグループのような企業が対応出来てなかった事に 驚きです。 企業のセキュリティが甘い過ぎます。
▲6 ▼2
=+=+=+=+=
状況からしてランサム意外に考えられない状況だったでしょう。 DDOS攻撃であんな何日も、しかも社内システムまで止まりませんよ。
▲47 ▼3
|
![]() |