( 330450 ) 2025/10/09 05:32:54 2 00 アサヒGHDへのサイバー攻撃、ランサムウエア集団「Qilin」が犯行声明ロイター 10/8(水) 7:18 配信 https://news.yahoo.co.jp/articles/2ce1ed5124e708aacbf89545937973bc49094b5d |
( 330453 ) 2025/10/09 05:32:54 0 00 10月7日、 アサヒグループホールディングスに対する先月のサイバー攻撃を巡り、世界各国の主要企業などに侵入してきたランサムウエア(身代金要求型ウイルス)グループ「Qilin」が犯行声明を出した。写真は3日、都内の飲食店の店先に置かれたアサヒのビール容器(2025年 ロイター/Joseph Campbell)
AJ Vicens Raphael Satter Kentaro Okasaka
[8日 ロイター] - アサヒグループホールディングスのシステム障害を引き起こしたサイバー攻撃を巡り、世界各国の主要企業などに侵入してきたランサムウエア(身代金要求型ウイルス)グループ「Qilin」が7日、犯行声明を出した。
Qilinはアサヒグループの内部文書とする29枚の画像をウェブサイトに公開した。約27ギガバイトのデータに相当する9300以上のファイルを盗んだと主張している。
ロイターは文書の信憑性を確認できていない。
Qilinはランサムウエアを攻撃の実行者に提供し、身代金の一部を対価として受け取る「ランサムウエア・アズ・ア・サービス(RaaS)」と呼ばれるプラットフォームを運営している。
アサヒは8日夕、今回の攻撃によって自社から流出した疑いのある情報をインターネット上で確認したと発表した。情報の内容や範囲は調査中としている。
アサヒは、9月29日朝にサイバー攻撃によりシステム障害が発生し、受注や出荷業務を停止した。その後、手作業で受注を始めたが、受注量は通常時と比較すると大幅に少なく、システム復旧のめどは立っていない。
これを受けて同業他社の製品への注文が増加しており、サントリーは8日、12月に予定していた「ザ・プレミアム・モルツ 誘惑の黒エール」など限定商品2種の発売中止を発表した。注文が想定を上回っていることを踏まえ、通年商品を安定的に供給することを優先する。
|
( 330452 ) 2025/10/09 05:32:54 1 00 日本におけるサイバー攻撃に対する懸念が顕著になっています。
1. **国内のIT投資不足**: 日本企業のほとんどが海外の低コストのソフトウェアを利用しており、それがセキュリティ上のリスクになっていると指摘されています。
2. **サイバー攻撃の常態化**: 大企業に対するサイバー攻撃は頻繁に発生しており、個人情報や営業機密が流出し、企業活動に深刻な影響を及ぼすケースが増えています。
3. **システムの復旧能力の重要性**: 攻撃に対しては防御策だけでなく、被害を受けた際の迅速な復旧システムも必要です。
4. **企業のセキュリティ教育の必要性**: 社員の安全意識を高めるための教育も欠かせません。
5. **法律と国際協力**: サイバー犯罪が国際的な問題であるため、各国が連携して法整備や捜査を進めることが重要です。
全体として、サイバーセキュリティに対する意識向上が急務であり、企業のセキュリティ投資、社員教育、国際協力が今後の重要な要素として認識されています。 | ( 330454 ) 2025/10/09 05:32:54 0 00 =+=+=+=+=
日本の大企業の殆どは、システムの根幹まで中国のソフトメーカーに出しているところが多い。日本の半額だからとか、色々な理由を挙げているが、、、コストより大事なものを守る事がより重要。これを機会に見直してほしい。また、日本人に依頼することで、国のエンジニアの基盤も強くなります。
▲14296 ▼1263
=+=+=+=+=
以前より、日本の大企業や組織などを狙ったサイバー攻撃が横行しており、その度に企業活動などに深刻な影響が出たり、大量の個人情報が流出してしまっている。このような事態をなるべく少なくするためにも官と民が一体となって今まで以上に有効なサイバー攻撃対策を練り上げていかなければならない(平時でもこの頻度・影響の大きさだが、他国と衝突しようものなら猛烈な勢いでサイバー攻撃が飛んで来ることは確実である)。
▲3885 ▼195
=+=+=+=+=
スーパードライが飲めない日々が続くほど、あのキレ味が恋しくなるものです。 今はキリンで気分転換中ですが、アサヒの復旧を心から願っています。
ただ、今回のような食品企業へのサイバー攻撃は、有事の際に国民の生活基盤を揺るがす危険性があると痛感します。
ウクライナやロシアでも同様の事例が報告されており、食の安全保障という観点からも、企業・政府の連携した防衛体制が急務だと思います。
日本もグレートファイヤーウォール導入するしかないかな。
▲89 ▼138
=+=+=+=+=
規模と内容によっては人命に関わるし国単位で狙われてるのなら戦争だね。テロリストにはテロリストらしい殲滅の罰が必要です。全世界を飛行してる航空機や空港がシャットダウン、Y2K問題の時に危惧された事を人質に解けない手法で人為的に行われる危険が迫ってる様な気がします。
▲202 ▼20
=+=+=+=+=
直接の重大な脆弱性侵害による被害よりも、フィッシングなど被害者がみずからマルウェアなどを実行してしまい攻撃を許可してしまう方が、脆弱性を発見せずとも攻撃が可能。つまり、発見困難な脆弱性を見つけて攻撃するよりも、人を騙す方が効率的で簡単だということになる。ただし、今まで条件が揃わなければ実行されないとして無視されてきた脆弱性が、マルウェアなどが侵入することによって突然脅威となる。つまり、検査で発見対処していなかった脆弱性が問題になる。脆弱性は、その条件に関わらず対応する方がこのようなマルウェアへの防御にもなる。
▲6 ▼1
=+=+=+=+=
大量生産大量消費大量廃棄大量雇用… 規模を拡大化したツケが回って来ているように思う。 同じ酒屋でも目立たないが地道な製造続けているところ、手作業が多い工場なんかはその脅威からは晒されないとすれば今はまさに岐路にあるんだろうな。
▲26 ▼62
=+=+=+=+=
「Qilin」で検索すると日本だけではなく、海外のあちこちで犯罪を続けているようです。 インターポールもおそらく動いてはいるのでしょうが、 捕まえる事が出来ていない。 それぞれの国も政府をあげて動いているようですが、 捕まらない。 国際社会が協力しあって、「Qilin」の組織解明と根絶に向けて追い込んで 欲しいものです。 「Qilin」を捕まえる為にインターポールと国際社会各国がチームを組んでとっつ構えて欲しい。。
▲2629 ▼104
=+=+=+=+=
正式に犯行声明が出たので、もし捕まえることができる、若しくは逮捕できなくても犯人を特定できれば一定の抑止になる 恐らくCSIRTとして官民合同で調査や捜査するのだろうが、もし特定できなければこの手の犯罪を招くことにもなりかねないのでやり遂げて欲しい
▲1434 ▼149
=+=+=+=+=
今回の事件は、全ての企業への大きな脅威となるだろう。 受注・発注システムなどへの影響は甚大だが、それ以上に貴重な営業秘密が流出することによる損失は極めて大きい。
こういった犯罪が続くと、国内企業の貴重な技術が盗まれて優位性が損なわれ、国際競争力にも大きな影を落とす。
こういった犯罪に対する防衛、検挙に関して、今後政府による法整備や研究費の投入の必要性を強く感じる。 どこかの国が関与している可能性も否定できないが、官民一体となり日本の総力を結集して対策をしてほしい。
▲455 ▼28
=+=+=+=+=
サイバー攻撃への対策も大切ですけど、攻撃を受けた後に速やかに復旧できる仕組みや、それを考慮したシステム設計も大切だと思います。
オープンシステム化の負の面で、技術的に共通している部分が多い場合、一人でも攻撃を受容する形になればそこから一気に汚染が拡大する訳ですから、100%完璧な防御は実質不可能だと考えておくのも重要だと思います。
どんなに複雑なシステムでも元はデータとハードウェアですから、それの退避と復元の仕組みをしっかりと構築して、総入れ替えも含め攻撃後の回復方法も確立しておきべきと思えます。
直近のアサヒビールの件も、システムが肥大し過ぎて回復させるノウハウとバックアップするデータを把握しきれなくなっていた所があるのではないか(下手をするとバックアップする仕組み自体が無かったのではないか)、と思えます。
▲933 ▼221
=+=+=+=+=
手口の特定、公表は困難なのでしょうか?アサヒも相当にセキュリティ対策はしていたはず、と思ってしまいます。VPN制限やFWファーム管理、IdP、WAF制御、仮想ブラウザ導入などが民間企業では一般的な対策ですがおそらくそれ以上のことをやっていただろうと思います。企業情シスは予算との戦いでもあります。手法を知り、的確な対策の為に与えられた少ない予算で如何に対応するか、その為にも手法と対策の公表はお願いしたいところです。
▲194 ▼189
=+=+=+=+=
システム開発をしているものですが、大手企業になるほど開発には外資系を入れないといけないことになるよう国が進めています。よって海外に発注したとたんセキュリティはゼロに近くなる。国内の社員のアドレス等はつつ抜けなので、おっちょこちょいの社員がいればメールで一発で釣り上げられる。社員教育と操作した社員の名前を公表するなりして内部教育を徹底しないと今後も防げないと思う。
▲221 ▼23
=+=+=+=+=
私は自営業でPCやタブレットなどの情報端末を使いますが、扱う情報の価値とは無関係にデータが被害を受ければ仕事ができなくなってしまうため大変なことになります。 大企業はそんなものじゃないと笑われそうですが、関わる人も大勢いるからこそどこか他人事なのではないでしょうか。 会社員時代も、いつ会社がひっくり返ってもおかしくないくらい危機意識がない職場がありましたし、案外アサヒなんかもそんな感じで起きるべくして起きたんじゃないかなと思います。 お金も手間もかかるので、トップ経営陣の危機意識とセキュリティへの理解が必要ですが、多くはそこに金をかけることを必要だとは感じないタイプが多いようです。 現場の方、がんばってください。
▲187 ▼22
=+=+=+=+=
日本はサイバー対策が遅れていると聞いたことがあります。これからはさらにこういう犯罪が横行してくると思います。国を挙げて専門家や企業と連携して対応すべきだと思います。今回の対応次第で今後の抑止力にもなると思います。これからは各企業にサイバー対策課みたいなものも必要になってくるかもしれないですね。
▲246 ▼48
=+=+=+=+=
今年に入ってから知り合いの企業がランサムウェアの被害にあって、ものすごく大変そうだった。社内システムはシャットダウンし、オフラインか自前のネット環境でしか仕事ができず、電話と紙でのやり取りで疲弊していた。社内環境はまだ完全ではなく、一度被害にあうと損失は大きい。自分たちの生活にも関わることなので世界的に対策をして欲しい。
▲61 ▼4
=+=+=+=+=
ランサムウエア被害は年間数十件、大企業のみと感じている人が多いが、認識不足です。現在の被害は年間数百件以上で、大企業、中小関係なく被害にあっている。 バックアップが完全にネットワークから切り離される媒体にあれば復旧もできるが、バックアップもランサムウエアの被害にあうと復旧は困難を極める。 また、どのように侵入されたか、情報漏洩があったかを確認する際にもログが残っていない等の要因がありデジタルフォレンジックができない場合もある。 ログは残すように設定し、syslogサーバに保存して、外部媒体にバックアップを取ってほしい。特にルータやFW等はログを残していないことがあるので注意。
▲21 ▼7
=+=+=+=+=
サイバーセキュリティは何だかんだ大丈夫と軽視されがちだからね。。システムとしてもだし従業員の意識としても。教育こそするが最後は社員次第となっているところが多い。社員のポカミスはキツイ、なぜなら内部からの解れだから(家の住人が鍵開けっ放しだっまらと同じ)。では仕組みでガッチガチにすればと思うこもだが逆に利便性や効率性面がバーターで落ちることに(家出るまでに5個の扉の鍵開けるとか)。。サイバーセキュリティはイタチごっこで生成AI活用でより攻めも巧妙になってきた。守るほうが攻めよりも大変なので経営層は理解した上で明日は我が身として一定の予算とリスク管理を専門家の意見を聞きながら判断していくべきだと思う。
▲74 ▼11
=+=+=+=+=
こういうサイバー攻撃については、国外犯も全て処罰対象とし、罰金刑の最高刑を100億円もしくは、企業に生じた損害額の10倍の金額のうち小さくない方とし、逮捕に貢献した者には実際に罰金として収められた金額の1割を報奨金として出すようにすれば良い。
▲51 ▼17
=+=+=+=+=
RaaSでは攻撃パターンの違いで、脅威アクターの特定がしやすいんですね
侵入経路は想定していましたが、攻撃内容もクリックフィックスでやるようなスクリプト実行と、ブラウザから認証情報を盗むインフォスティーラを使っていそうなので、こちらも同様のパターンなのかなという印象ですが、攻撃委託先は日本語や文化に精通している人なんですかね
そう考えるとFIDO2のようなパスキーや、ハードの暗号モジュールを使った認証が有効というのもわかります
しかし量子コンピュータがサーバサイドで使えるようになったら組み合わせ試行が無力化されそうなので、量子暗号APIとか主流になってコストが跳ね上がりそうで嫌すね 身元証明しないと使えないとか制限するんでしょうか
そう言えば、メタルっぽい名前の脅威アクターのDragon Forceとか今どうしてるんでしょうかね
▲26 ▼37
=+=+=+=+=
AIの普及も素晴らしいものがあるが、一方今回の様なサイバー攻撃よりはるかに巧妙なAIによる犯罪が激増し被害額は計り知れないものとなる事は目に見えていることでしょう。その為にも日本の知識は海外と比べると引くいことは否めないので攻撃防除を徹底的に研究しあらゆる攻撃にも耐えうる技術確率が急務と考えられる。
▲24 ▼9
=+=+=+=+=
Qilinが行った今までのサイバー攻撃の対象をAIで確認すると、攻撃を受けたとだけ記載がある企業と、被害を受けたという記述の企業があり、知名度で言えば、自分の知っている中では今回のアサヒグループの被害が最も大きく思えます。 Qilinは2022年に活動を開始したそうですから、まだ数年で多くの攻撃をしており、今後も攻撃能力と規模を拡大させる恐れがあると思います。 企業は情報セキュリティに対する投資を今まで以上に行う必要がありそうです。
▲143 ▼18
=+=+=+=+=
動画配信を始め、この国はネットに対して15年以上放置し続けていて 無法状態です。 誰がどんなサーバーを置いていて、どこを踏み台にしてハッキングするのか全く見えていません。
税金の横流ししかしないデジタル庁とこども庁、そして多額の税金を受け取っているJICAという癒着組織も最近では明らかになりました。 これらの税金の無駄使いを全て無くして、デジタル戦術の分野に投資すべきだと思います。
▲94 ▼16
=+=+=+=+=
セキュリティにおいては「攻撃が成功しないようにする」のは大事だが、それが万全でないことは火を見るより明らか。
「攻撃は必ず成功する」という大前提の下、成功した際の被害軽減や迅速な復旧のための仕組み作りが何よりも大切になってくる…というような話は、セキスペの試験なんかにも出てたなと。
個人情報漏洩も同じで、どれだけ対策しても「必ず漏れる」と想定して、漏れても実害がないようにデータを暗号化して記録しておくとか、なにかしらそのままでは使い物にならない状態で保管しましょうというのが謳われてたりもする。
そういったことを踏まえると、今回のアサヒの一件って、もうちょっと被害を軽減できるようなシステム構成にできなかったのか?というのは疑問ではあるかな。
無論、中の事は分からないので、あくまで外から見た限りの疑問でしかないが…
▲45 ▼17
=+=+=+=+=
コストはかかるだろうけど、やはりバックアップシステム、フェイルセーフシステムを準備しておくしかない。使われずにコストだけかかることもあるけど、これは必要コストとして備えておくべきだろう。 どんなに、セキュリティーをあげても完璧なものはなく、いたちごっこになる。物理的にネットから切り離せば安全だけど、それでは統合システムの意味がないし。
▲10 ▼6
=+=+=+=+=
企業活動や市民生活に多大な損害を与える許しがたい犯罪。 必ず摘発し類似する犯罪を防止する必要があります。 国は捜査・摘発に全力を挙げるとともに、ネット犯罪を防止・摘発するための法整備を急ぐ必要があると思います。
▲16 ▼2
=+=+=+=+=
現状世界中のほぼ全ての企業や機関が 能力のあるIT犯罪集団の第一標的になった場合、 99%攻撃を防げないと考えた方がいいです。 なので攻撃を受けた時にいかに早く状況を把握して被害を最小化するか?と言うのがリアルなセキュリティのトレンド。
そうも言ってられないので、国際的にこれらのIT犯罪集団に対するガチなガサ入れと強烈な罰則強化を図らないとイタチごっこは止まらない。 割に合わない犯罪だと思わせないと。
▲12 ▼2
=+=+=+=+=
会社が大きいと、いくら本社でセキュリティ強化しても、ネットでつながるシステム、関わる会社、人が多いし、在宅のリモートワークもあるだろうから、システムの脆弱性のほか、人の穴をなくして防御を強化するのは難しいでしょうね。 アメリカでは、コミュニケーション強化というだけではなくて、セキュリティ、情報保全のためにリモートワークが廃止される流れが出てきていますね。 完全なシステムはないし、人はさらに脆弱だし、日本企業はセキュリティに投資するのは消極的たし、被害を受けても、ハッキングされたこと隠蔽している会社があるのではと思ってしまいますね。
▲6 ▼1
=+=+=+=+=
社員教育してもしてもしょっちゅうこんな事になるなら、それはもう最初から社員を信用するシステムそのものがリスクって事なんだよな。 だから社員を信用するのやめたらいい。
PCは社内と外部接続で完全に分離し、後者は一部権限所持者しか使用不可。 当然ファイルの持ち込みや持ち出しも承認制で、 外部からのメールは全てゲートウェイサンドボックスで検査とか、個人のリテラシーに頼るのではなく構造側をガチガチに固めて防がないとどうにもならんと思う。
▲28 ▼14
=+=+=+=+=
怖い時代になりましたね。トヨタ系の企業も攻撃されましたからね。デジタル化もいいですがシステムを高度化すればするほど複雑になって原因の確認に時間がかかるのでしょうね。 それにしてもアサヒさんは生産やデリバリーに支障が出て企業としてすごい損出になりますね。システム回復の費用も相当掛かると思うので。 デジタル化の半面、アナログのサポート体制も必要かも。本末転倒になりますが。新幹線などもサイバー攻撃されたらどうなるのですかね。何日も運行できなくなるのかな。
▲78 ▼16
=+=+=+=+=
もちろん発端はセキュリティの問題なのですが、被害がここまで大きくなったのは、システムのバックアップ体制の不備によるところが大きいのではないかと思います。この規模の企業となるとサプライチェーンも含めた社会的責任は大きいので、被害者の側面だけではなく、過失の側面にも注目することが必要だと思いました。
▲27 ▼47
=+=+=+=+=
明日は我が身だな。ファイアウォールを立てて、Web Proxyで通信内容を全てウィルススキャンして、メールも全件ウィルススキャンして、PC・サーバにウィルス対策ソフトを入れてパターンファイルは常に更新し、メーカーのセキュリティパッチを常に適用し、社員に定期的にセキュリティ教育をしても、犯罪者集団にしてみれば脆弱で難なく攻撃できる環境なのだろう。
▲10 ▼5
=+=+=+=+=
他のコメのような対策が必要だし、犯罪組織摘発も重要だと思う。しかし、現状実効を上げていないとすれば問題も多いのだろう。 で思うのだが、誰も身代金を払わなければ、この犯罪は無くなるはず。だが、払ってしまう企業がいるから成り立っていることを考えると「攻撃による損害を補填する」が「身代金を払った(犯罪に加担したとみなす)ことが発覚したらその企業に懲罰(罰金・取引禁止・経営陣逮捕など)を与える」の二つをセットにした国際的な取り決めをしてはどうだろう。要するに、身代金を払ったらひどい目にあわすけど、我慢したら損害は埋めてあげるよってこと。もちろん自作自演詐欺などにはもっとひどい制裁の必要もあるけど。 国連主導で国際組織を作り、原資は加盟各国の支援と企業から保険金のような形で集め、加盟しない国の企業(たぶん攻撃が集中するはず)は制裁のみ行うってのはどうかな。突飛だとは思うが・・考える価値は有りと
▲3 ▼8
=+=+=+=+=
交渉に失敗しても予め株価操作と同じことができて莫大な利益が生じる 政府やマスメディアは、そうならないように、メディア露出抑え気味ですが、 落ち着いたら対策は早急にすべき問題 だからと言って対策強化します!って発表すれば サイバー攻撃する軍団から目をつけられてしまうし そこは慎重になるんだよな
▲77 ▼19
=+=+=+=+=
先進国TOP中のTOPなどは、極秘事項は紙を使用しているらしい。 一見アナログだが、保管場所を超極秘扱いにすればロシアや北朝鮮、中国やアラブからの身代金目的のサイバー攻撃があってもその場所に潜入しない限り抜き取られる心配はないからだ。 どんなに優秀な技術者が作成したとしても必ず破って侵入する術はあるのだから、既存のコンピューターに大部分任せるのは別に極秘の重要事項をどう守るか考えた方が良いと思う。 紙ファイルも良いと思う。
▲40 ▼6
=+=+=+=+=
これは完全にサイバーテロですが、おそらく担当の警備部門は何もしないんでしょうね。 普段は国を守ってる的な事を大きく言ってますが、いざとなれば何もできないのが目に見えてます。刑事部門が対応するんでしょうね。今後の動向を見てみましょう。きっと、警備部門はなにもしません。
▲2 ▼2
=+=+=+=+=
サイバー攻撃は海外勢力により漏洩による信用失墜、それに伴い株価を暴落させることで買収の足利りにすることを目的としていたり、日本市場の間接的な下落を目的としている場合であったりする。
国内の内部分裂を目論んだり、国力を落とすために国内企業を狙って仕掛けられているわけです。 中には善悪区別がつかない子供の興味本位での犯罪行為もあるでしょうが、多くが日本にダメージを与える目的の攻撃であるのに国は全く対策姿勢を見せず危機感が足りない。
政府はもっと危機感を持って対策を講じたほうが良いでしょう。経済戦争サイバー戦争は今後もっと多くなってくる。 一企業のこととはいえ、サイバー戦争であれば国内の経済状況は企業衰退で更なるダメージを受けることとなり、その被害が最終的に被るのは今現在で苦しんでいる国民になる。 牙城を少しずつ切り崩されている可能性を考えましょう。 裏金作って利権争いしてる場合じゃない。
▲14 ▼5
=+=+=+=+=
ソフトのアップデート遅れを狙われたか、ソーシャルハックで内部にバックドア仕込まれたか。なんにしても一度侵入されるとどこに何があるかわからないのでハードごと捨てるしかない。それとオンラインでつながってる以上リスクは常にある。本当に機密情報はオフラインで保存するのが常道。一般企業にそれを求めるのも無理がある。
▲3 ▼3
=+=+=+=+=
アサヒのような大企業でもサイバー攻撃による侵入を許してしまうことがあるんだなぁと驚きました。社内で対策はとってきたのでしょうが、それでも甚大な被害を被ってしまいました。 どんな手口で侵入や攻撃を受けたのか、これから検証もされるのでしょうが、対岸の火事とならぬよう参考にしたいです。
▲7 ▼0
=+=+=+=+=
社内のシステムを担当していますが、こういったNEWSを見る度に戦慄します。 当社でもセキュリティに関しては外部、内部問わず、かなりの制御を加えています。 しかしどうしても100%安全!というのは理想論でしか無く、現場からは「外部の通信を緩和しろ。顧客とのやり取りに影響が出る!」と声が上がり、セキュリティを担保出来ないと言っても理解出来ない人も多いです。(それによる事故は顧客というよりも会社の信用問題に関わるのに…) アサヒの様な大手がそこを疎かにしている訳が無いと思うので、どうしたら防ぐかと言われれば、各自「ITリテラシー」をしっかりと理解し、日々用心するしか無いのではと思います。これこそ理想論なんですけどね…
▲14 ▼2
=+=+=+=+=
昭和でもそう、目標を攻撃し陽動しといて他の組織から金銭、情報を詐取するのが手、アサヒ以外が真の目標で脅されているやろな。ネット犯罪は手をうてば上回る方法をといたちごっこで、また手を考えて犯罪組織は来るもんです。防衛省もFBIも攻撃はされるのだから少々の対策もなきに等しい。 アナログ式と話を流さずこれだけの損害が来襲したときに次に活動出来る方法を持つのが社の安全保障でネット中心以外を備えるのが常識通念になったらいいね、事実アサヒも伝票で出荷を始めましたね。
▲44 ▼19
=+=+=+=+=
大抵はメールで感染すると思うのですがやっぱり不用意に開いてしまうのですね。レスポンスが悪くなるけどタイトルに部署と名前、顧客にも協力してもらって詳細を書いてもらい登録のメアドと一致したら受信できるとかそういう振分ってできないのかな。新規の顧客は申請、登録後に送受信可能とか。それ以外は別サーバーにするとか。そんな簡単なことじゃないか。
▲92 ▼56
=+=+=+=+=
なんか、もうこういったデジタルはやめて、昔のようにマニュアルにするのが良い時代になってきたのでは、、、と思う今日この頃。確かにデジタル化で楽にはなったと思うが、最近はセキュリティセキュリティうるさく、二段階パスワードとかむしろやる事増えてきたこと考えると、昔の方が生活は豊かやった気がする。
▲11 ▼10
=+=+=+=+=
Qilin は、3大プラットフォームといっていよい、有名組織ですね。 データ暗号化によるサービス停止と機密性のあるデータを窃取してダークウェブで公開すると、という2つの脅迫手段で身代金をとろうとする組織です。
クロスプラットフォームで、特に VMWare ESXi 仮想インフラへの高度な攻撃技術を保持しており、オンプレミスで仮想化している企業が大きな被害にあいやすいです。
侵入にはクライアントコンピュータから証明書を盗みだし、組織インターネット Web サーバから侵入する、その際に VPN アクセスソフトの脆弱性を利用する、などとされています。その後の、ネットワーク分析・横移動・バックドア構築などは典型的です。暗号化自体は windows の safe モードを使い、OS や EDR のセキュリティ機能をバイパスするとされています。このあたりは仮想化インフラ攻撃技術を活用しています。
▲6 ▼1
=+=+=+=+=
サプライチェーン攻撃で周辺取引先からのメールを使って感染。このぐらい被害拡大したとなると、社内のシステムが連鎖的に感染していったということだろうけど、アサヒぐらいの企業であればセキュリティ対策でサンドボックス等、社内感染対策はしていなかったんだろうか?どこまで対策していたのかも気になる。
▲20 ▼6
=+=+=+=+=
昔は企業ごとに専用のOS使ってたけど 最近はコスト削減の波で市販システム使ってるからね 技術者軽視し続けた代償の一つだと思う 日本政府もそうだけど、大企業レベルなら自前のOS用意しないと…… この世界、基本的に悪意ハッカーの方が技術は上だからね DDoS攻撃などはある意味仕方ないけど、ランサムウエアに関してはやる気があれば防げる案件
▲19 ▼26
=+=+=+=+=
なんでもWEB化すればいいってもんじゃないんですよね・・・ 侵入されたときのことを考えて対策していればいいけれど、まだ大多数の企業はそこまでのレベルに達していないと思う。 本当に大事なものは別にしておく、もしくはアナログに紙ベースでもいいんじゃないだろうか?内部の機密守秘だけに気を付けていればいいわけですし・・・それにしても厄介な時代になりましたね。
▲6 ▼4
=+=+=+=+=
過去にも数多の企業が安々と情報を流出させ個人情報もどんな形で悪用されてるのかわからず企業の杜撰さが個人の財産をも脅かしてる現実に企業側にはセキュリティコストをケチった罰則を設けても良いのでは。
▲0 ▼1
=+=+=+=+=
何もしてなかったわけじゃないはずなのに、アサヒのような大企業でさえサイバー攻撃に対してこのようにやられてしまうのだから、中小なんかじゃとても対応しきれない。 もし中小がやられたら大けがどころか即死、そしてそれに伴う取引先等の連鎖死も多数出てくることでしょう。 もちろん対策は必要なのだろうが、何をどのように対策したらいいかわからないのが正直なところ。
まず悪いことをする奴が絶対的に悪い、この前提は崩さないで欲しい。 そして迅速に復旧できるような救いの手も教えて欲しい。
▲7 ▼6
=+=+=+=+=
>ランサムウエアを攻撃の実行者に提供し、身代金の一部を対価として受け取る
ランサムウェアは、ビジネスモデルとして確立しているらしい。 ・ランサムウェアを作る組織 ・ばら撒く組織(感染させるノウハウ) ・身代金を受け取る(交渉)組織 更に ・ランサムウェアの解除を請け負う組織 (上記の組織と繋がっている、もしくは同一) 更に更に ・何もしていないのに犯人になりすまし、身代金だけをせしめようとする組織
大企業相手だと、億単位の身代金を得られるので、ビジネスとしての利益率は、とても高い。 (以上、解説動画の要約です。参考になれば)
▲5 ▼4
=+=+=+=+=
金を払うとウィルスそのものは解除できるから、即データを退避させて初期化すれば、とりあえずは治まる。 ただウィルスを除去しようとする作業で、一部を壊したりすると治らないかもしれない。 相手が手厚くアフターフォローするとは限らず、そうなると丸損だ。
それにこれで金を払うとまた被害が増える。 それは犯罪擁護に近い。
企業がセキュリティーを一社に頼っているケースは多い。 システムはその方が効率的に動くから。 しかしセキュリティー会社も完全ではなく、情報が流出したり、最悪は退職した社員などが自分でウィルスを作って売るケースさえある。 大手企業は複数のセキュリティー会社に部門を絞って依頼すべきだろう。 そしてそれとは別に、「これだけは」の情報は「一度書いたら消えない場所」に置く。 最終最後の砦、天守閣だ。 一度かかったら全滅型は駄目だ。
▲16 ▼23
=+=+=+=+=
ちょっと調べたらQilinはロシア系らしいね。 攻撃受けてるのは日本だけじゃないから各国が集まって本気で犯罪者の特定するべきだ。 ロシア国内で手が出せないならば、ネット犯罪なので、逆にネットで取り締まれば良いと思う。 具体的にはその犯罪集団を特定してその集団の口座を凍結するとか連絡網を断つとかが考えられる。 各国の英知を結集すれば何とかなる、、、かな。
もうこれは安全保障上の重大な問題やから 特定の企業だけに任せておくべき問題じゃない。
▲144 ▼18
=+=+=+=+=
こういうのって結局は国益にも大きく影響するわけだから、国も企業任せにするのではなく、バックアップ体制をもっと徹底するなどの対策を講じていただきたい。 行政指導だとか報告書を提出させるだとかも大事ですが。
▲3 ▼4
=+=+=+=+=
未だにランサムウェアの対策を取っていなかったとは情けない。 今はパソコンでもHDDを暗号化できる。 重要ファイルは必ず暗号化しておけば盗まれても怖くない。 また、磁気テープや、バックアッブしたHDDを取り外すなど、バックアップは完全OFFLINEにすれば安心。
▲1 ▼8
=+=+=+=+=
日本政府と行政機関のレベルが問われている。 IT関連の犯罪に対する捜査や罰則など、危機感の欠如や無能さに付け込んだ犯罪。残念ながら自民党政権はスパイ防止法や軍事的な対応に及び腰で、その責任を野党に転化するだけで、長年放置して来た事で技術面でも巨額の損失を垂れ流し続けている。この情報革命に取り残された古い政治家達は、今回の自民党の選挙でも何も改まらない現実をさらけ出した。高市氏が何処までやれるのか、既得権のしがらみ以外では実効性を上げることは難しい。やれてもポーズのみでは。
▲100 ▼22
=+=+=+=+=
先ずは断定作業が必要です 単なる目立ちたがりだったり お金をワンチャンゲットできると安直に考え実行する輩もおられますから。 今ビールの供給が不安定で 現場も今辛い所だと思いますが一日も早く復旧できる様何とか踏ん張って頂きたい
▲1 ▼7
=+=+=+=+=
身代金を直接払うと問題になるが 対応させているセキュリティ会社とかシステム製作会社とかに依頼して経由で払ってしまうケースもある。仮に「身代金は払ったんですか?」と質問されても「いいえ、弊社では一切支払いはしていません」っていえますから。心の中では「A社には身代金分上乗せして請求してもらったから」なんて呟いているかもね。正常に戻った場合はその可能性あるね。株主はしっかり調査しないといけません、支払った内訳等を
▲3 ▼3
=+=+=+=+=
日本はサイバー攻撃などITリスクに対する防御策に本腰入れて取り組まないと、日本人が積み上げてきた情報資源が他国にどんどん盗まれてしまう。ほんとにスピード感もって進めてください!
▲36 ▼4
=+=+=+=+=
経費削減で手薄にしてしまったのか?大手企業ならタレントに高いCM代を払う前に、もっとやるべきことがあるでしょ?これ真夏どったら今より大損害だよね。せっかく横浜流星の新商品が出てきて、これから売り出しって時に何ともお粗末。他社の商品を飲んでみて、そっちに流れてしまった消費者もいるだろうし、信頼回復するのも大変だよ。
▲6 ▼10
=+=+=+=+=
ヒューマンエラーによる感染はいくらシステム強化しても無駄になってしまうので、教育するしかない。 ただ、そのヒューマンの欠陥は抑えきれない人も出てしまう。 漏洩対策はネットワークから外すしかないんだろうな。 ランサムはバックアップさえあればあとは復旧するだけだから、その手間をどれだけ減らせるか
▲3 ▼0
=+=+=+=+=
米国企業とかのサイバーセキュリティレベルはそれなりに高いのでハッカーたちもそれほど攻撃はしないそうだ。 逆に日本企業はゆるゆるなのでランサムも打出の小槌状態だと考えているようで先ずは日本がターゲットになっているそうです。 表にでない企業への攻撃と身代金授受もそれなりにあるようですが…ロシアンとC国、北の国とか根本から撲滅しないといけないですね。
▲26 ▼2
=+=+=+=+=
やはりランサムでしたが、侵入経路は標的型攻撃でしょうか! ランサムでもFS等の暗号化だけでなく、ファイルをごっそりダウンロードするより凶悪なものとなっています。 金融機関に比べてサイバー攻撃に脆弱な業界、特に海外子会社や関連会社からの侵入の可能性が高く要注意です。 また、重要システムを外部ネットワークから切り離す等の独立性を保つことが重要ですが、利便性を損ない大きな投資になるため簡単では無いですね。 恐らくコンサル経由で身代金を支払うしか回復の方法はないと思います。 因みにキリンはロシア系の集団でランサムのひな型的なものを拡散させています。
▲1 ▼6
=+=+=+=+=
海外の犯罪グループによるサイバー攻撃に、日本の警察と政府は完全無力です。国際法秩序の枠では、日本企業を守る事はできず、日本の主要企業は、本社を米国に移転するでしょう。米国とGAFAなら、海外の犯罪グループに超法規的制裁を加えることが可能又は可能にするでしょう。日本の経済安全保障の最大の課題は、「カンパニーフライト」です。高市が騒ぐ、軍事の安全保障問題より、100倍の衝撃とリアリティがあります。
▲2 ▼19
=+=+=+=+=
直接利益を生まないセキュリティ対策やデータのバックアップにお金を落とそうとしない経営者が多い。今回のようにデータが盗まれたり暗号化されたときの損害は計り知れない。復旧に多大な時間と費用がかかる。ランサムウェア対策も人ごとではなく、国に対策を求めても何も出来ない。
▲1 ▼2
=+=+=+=+=
飲食店を営んでいます。
生、瓶ビール、樽ハイ(チューハイ)はアサヒのみですが、発注してるそこそこ大きな酒屋でも在庫が無くなったと連絡があり、他社商品も取り合いでどれだけ入荷できるか不透明だと。
年末に向けてビールが足らない飲食店が増える可能性は大です。
サイバー攻撃だのウィルスだのコンピュータ関連は全く分からないが「勘弁してくれよ!」って感じです。
▲5 ▼0
=+=+=+=+=
こういうのは常に攻撃側が有利なので、いつか突破されるのは仕方のない事。人力対応できる部分を残していたのは良かった。仮に全自動の無人工場みたいなものが成立してたら、突破されたその日が廃業の日になりかねない。
▲0 ▼0
=+=+=+=+=
100%は無理でも現状理想的なセキュリティ構築や導入なんてほとんどの企業は知っているはず。 それでもまともに導入されていない企業がほとんどだとシステムメーカーの営業さんに聞きました。 何より日本政府のITリテラシーが低いので、マネタイズが成り立ちにくい分野で企業が成長しません。 支援なしではサイバー攻撃を防ぐことは不可能…でしょ。
▲5 ▼5
=+=+=+=+=
CISSP、CCSP、CCNA、COMPTIA Pentest+、CRTP、情報処理安全確保支援士などを持っていて、TryHackMeでもLegendレベルで、クラウドセキュリティとかゼロトラスト構築の仕事をしているが、俺レベルだとAPTと言われるような高度なハッキングから守るのはまったくもって無力 一般企業の情シスやCSIRT、SOCが高度なスキル持っていることは考えにくいし、大手企業でも狙われたらひとたまりもないと思う
▲8 ▼1
=+=+=+=+=
先日、アサヒスーパードライが売ってないから、仕方なく3.5のドライクリスタルを初めて買ったけど、意外と3.5でも飲みごたえがあってこれでも良いかもなと発見があった…! とは言え、一刻も早くスーパードライがいつも通り飲めるようになることを祈っております。
▲169 ▼93
=+=+=+=+=
サイバー攻撃を対処するのは至難の業でしょう。
世間を混乱させて何が楽しいのか、、というか大きな力が動いて日本を狙ってるんでしょうけど。
日本にはレベルの高いIT人材は多いはずなので、国が頑張らないといけないお話ですね。
▲0 ▼3
=+=+=+=+=
アサヒへのサイバー攻撃の犯行声明が出されたとのこと。 流出した情報は回収不可能なので厄介です。 被害は大きく、システムの回復もかなり時間がかかります。 他の企業も他人事ではありません。 外部からの進入防止だけでなく、内部のアクセス権制限や暗号化をこまめに行うことで被害を限定化しなければなりません。
▲1 ▼0
=+=+=+=+=
諜報機関はサイバー攻撃に特化していない、ではなくて、CIAやMI6、モサドにBNDが本気で相手したらどうなるだろ?圧倒的に攻撃側が有利なんだから、それを最強の諜報機関が受けて立つなんてハッカー冥利に尽きるのでは。命を掛けるほどではないと言えばそれまでなんだけど。
▲2 ▼0
=+=+=+=+=
日本の企業は自前のコンピューターに自前のシステムで運行するのは実力的にもう無理。 アマゾンのAWS等のクラウドに移行させるべきだ。 そして世界最高水準の防護壁に中でシステムは運行させるべきだ。 さすれば最近のAIの活用もしやすいであろう。
▲2 ▼6
=+=+=+=+=
サイバー攻撃グループやハッカーなど様々な犯罪組織があり、それに対する防衛のためにソフトやサーバー、防止機能などを売る企業、集団がある。これって需要と供給を作り出すビジネスモデルなんじゃないかと思う。 本気で根絶する気なんてないと思うんだよね。
▲1 ▼0
=+=+=+=+=
大きな会社だと充分にお金を掛けていそうだけど、実態はどうなんだろうか? こういうのって、「〜かもしれない」リスクに対してどうしていくかと決めていくものの、泥棒からの対策と違ってサイバー空間だから可視化できずに導入に向けて前に進みづらいよね。
▲0 ▼0
=+=+=+=+=
サイバー攻撃を防ぐ為のお金をケチったつけを払うことになる事を理解されるべきです。何も分からない経営者がセキュリティに口を出すとこうなります。重要なデータはインターネットットと切り離すべきですよ。そしてセキュリティ管理部門は外部発注先まで管理するべきで安い業者を使用するべきではないでしょうね
▲4 ▼15
=+=+=+=+=
Qilinはロシア系のランサムウェア集団で、世界各国の主要企業に侵入している。 ロシア、北朝鮮、中国はこうしたサイバー攻撃を日本の官公庁や民間企業に仕掛けている。 各民間企業や官公庁が対策を講じることは当然に必要だが、官民一体となって対策を検討することも欠かせない。
▲2 ▼1
=+=+=+=+=
今はどこの会社も経営陣と社員との意思疎通を図るためとかなんとか言ってタウンホールミーティングをよくするから、CEOやCOO名義で、タウンホールミーティング開催のお知らせ、みたいな偽メールを送られたら、何も考えずにURLを開いてしまう子もいるのかもね。
▲4 ▼1
=+=+=+=+=
中国のソフトメーカーにロシアのランサムウェアグループ、これだけで、もうダメでしょう? 中国のソフトメーカーというだけで国内メーカーの情報が筒抜?状態?レノボと同じ? ロシアのランサムウェアハッカー集団?ロシア政府が関与かも? 安かろう悪かろう?にウクライナの事でロシアを支援している中国、この関連性からして、グルなら、致命的?結局、莫大な金がかかる?なら、高くても安全性を買わないと、トータル的に大損害?信頼は出来るメーカーを使わないとこれからも更なる被害が続出するかも?
▲0 ▼1
=+=+=+=+=
「ロイターは文書の信憑性を確認できていない。」とあるので、まだ実際の状況はわからないが、以前のアサヒGHDの公式発表には「個人情報や顧客データの外部流出は確認されていない」としていた。
もし、この文書漏洩が本当なら、ただでさえ深刻な基幹システム復旧に加えて、漏洩影響の把握・法的対応・取引先への説明責任も急務になるかもしれない。漏洩内容次第では、犯人グループの身代金要求にしたがうかどうかも重大な社会的責務が課されることになり、事態は非常に深刻になってしまう。
文書流出が虚偽であることを願ってやまない。
▲1 ▼0
=+=+=+=+=
知ったか。 SAAS主流の中、クラウドに機密情報を平気で格納する風土 ができてしまったからね。一重にコストに起因するが。
クラウドまでのVPN接続もクライアント側が取られてしまえば どうしようもない。トークンセッションを10分に一回 入力するなどの物理的な切断を繰り返さないと 一度あけられると終わり。
コストかければそれなりに防げるものもある。 後にアサヒのセキュリティポリシーが日経コンピュータ あたりに乗るのでそれを検証しなさいな。
▲3 ▼1
=+=+=+=+=
損害賠償請求
今回の件が明確な犯罪と立件されたとして、犯人が逮捕された場合、企業は犯人側に賠償請求できるでしょうか。犯人側に潤沢な資金があるとは思えず、請求額の妥当性が認定されて、その額が確定したとしても、支払い能力は無いでしょうね。企業は損害を被り、その賠償はなされないという事態に陥る気がします。
サイバー攻撃をする犯罪はその昔からありましたが、損害賠償が確定した事案も多くは無い気がします。犯人は高度な知識を持っていて、社会に見せつけたいのかもしれないのですが、全く生産性のない行為で、可能な限り早期に逮捕されて起訴、裁判、収監としてほしいです。
高い情報処理能力を持つなら社会で生かしてほしいものです。
▲111 ▼128
=+=+=+=+=
基幹システムはクローズドネットワークにするのが今のところベターだよ。クローズドならソーシャルハックでしか漏洩しなくなる。 大企業の生産管理や制御システムはクローズドの場合が多いが、受発注はまだまだ情報系ネットワークにあって常に危険と隣り合わせですね。
▲3 ▼0
=+=+=+=+=
セキュリティは声高に豪語されるが、実体を伴わないものになりがちである。システムレベルで悲観的に排除することが必要だと思う。ユーザーが文句を言おうともこうなる危険性があるなら静かにしてもらうより他はない。
▲0 ▼0
=+=+=+=+=
アサヒは個人情報がどれだけ流出したのか発表していない。顧客に対する姿勢がヒドいのではないだろうか。もちろん、ハッキング集団が悪いのだが、管理責任はアサヒにあるので、しっかりして欲しい。メディアも大きなスポンサーなのか知らないが、追及が甘いのでないだろうか。
▲0 ▼0
=+=+=+=+=
この種の犯罪集団が摘発されたことはあるのだろうか。遣りたい放題なのか?できることと言えばサイバー攻撃を受けないように防衛するしかないのか。webサイトに侵入してきたサイバー攻撃を逆に攻撃し敵のシステムを破壊するようなことはできないのかなあ。
▲0 ▼1
=+=+=+=+=
犯罪にしか自分らの能力に活かせない人らが多すぎだなと思うなぁ。ディフェンス一辺倒なネットワーク防御だけじゃなく、反撃できるよな仕組みも必要になってくるんだろうかね…日本の取組で弱くて寛容な部分に付け入られてるような感じもするが、こういう集団に対してのカウンターアタックが急務でしょうな。
▲4 ▼0
=+=+=+=+=
マイナンバーとかデジタル化は良いと思うけどあまりに過信するのはどうかと思うけど。 以前どこかであったと思うけど病院とかが本格的な標的になったら大丈夫なのだろうか?決して日本のセキュリティレベルは高くないし病院自体もデジタル分野の専門家でもないし。
▲11 ▼1
=+=+=+=+=
アサヒビールさんと業務上、取引がありますが普段からフリーメールの受信やUSBメモリの扱いに慎重だったのにこの様な事態に驚いてます。このランサムウェア集団、世界的に協力して重罪、撲滅して欲しい。
▲89 ▼3
=+=+=+=+=
今回の事件はアサヒグループが契約のSAP社の物ですが、やはり利用者セキュリティ意識が低い所をつかれたのだと思います。 最近、認証でロボットでは無いことを確認で、Winfowsキー+RとCtrl+Vの組み合わせはかなり引っ掛かる可能性が高いと思います。
▲0 ▼1
=+=+=+=+=
今回のアサヒの状態は、まさに、アサヒの基本的な情報システム管理体制がなっていないことだ。ランサムウエアなどの脅迫に決して屈してはならず、顧客情報や卸店情報などに影響があると思い込んで、外からのサイバー攻撃に「過剰に反応」してしまうという素人感覚があるのではないか? アサヒの抱える情報が軍事情報でもないし、せいぜい顧客店舗との注文や出荷情報程度だろうし、別に過剰反応する必要は全く無い。まず、サイバー被害を受けたという現場のコンピューターを操作した内部人間の対応の資質が貧弱だと感じる。「外部からの脅かし」が実際に自分たちのシステムに受けたと勘違いしたり、怖れたりして過剰反応してしまう自己崩壊感覚である。これは、アニメなどを見過ぎた若者が陥る素人の反応である。アサヒはどこのSIや外注業者を使っているか知らないが、もっと、信頼あるコンピュータ企業やSI業者を選択すべきだ。
▲1 ▼3
|
![]() |