アサヒビール セキュリティインシデント調査 [セキュリティ研究室]

 こんにちは!
 ナビゲータのEVEです。

 本日は、土曜日ということで、セキュリティの日です。っということで、セキュリティについて考えていきたいと思います。
 ここ数カ月、朝できるだけ、セキュリティインシデントの記事について目を通しています。タイムラグはあるのですが、必ずというほどセキュリティインシデントが報告されています。その中に、アサヒビールのセキュリティインシデントが日本社会に大きな衝撃を与えています。

[アサヒビールセキュリティインシデントの現状]

 このセキュリティインシデントは、2025年9月29日 午前7時頃に、複数の社内システムで同時に発生しています。攻撃手法は、ランサムウェア攻撃で、その目的は、お金だと思われます。2025年10月4日10:00現在、犯罪者集団からの犯行声明は出ておらず、接触についても報道されていませんが、インターネットでは、水面下で接触し交渉しているのでは?と言われています。
 そして、影響範囲は、業務的には、日本国内の受注・出荷・、コールセンター、そして、約30箇所の国内ビール工場が停止しています。但し、早い内に、外部とのネットワークを切断したことにより、海外まで影響が及んでいないとしています。
 加えて、10月3日、アサヒは「情報漏えいの可能性を示す痕跡を確認した」と発表しています。それは、攻撃者がデータを盗み出し、交渉材料として使用しているという可能性を示唆しています。

[アサヒビールセキュリティインシデントの分析]

 今回の事件の感染経路等について公表はされていませんが、多くのセキュリティ専門家は、公表されている情報から、ERPなどのITシステムから生産ライン制御のOT環境へ攻撃が拡散した可能性があると分析をしています。ERPが直接感染する可能性は低いので、管理グループによる、人為的ミスによる感染が考えられます。
 ただ、ここまで被害を広げた原因は、ゼロトラストなどに対応出来ていない、レガシーシステムが一因ではないのかと、推測しています。

[ランサムウェアとは?]

 先週、情報処理安全確保支援士のオンライン講習で、ランサムウェアという用語が多用されていたと言う話をしましたが、ここで、改めて、ランサムウェアとは何なのか、今回は、Copilotに解説をしてもらいましょう。

 ランサムウェアとは、感染したコンピュータやネットワーク内のファイルを暗号化し、元に戻すための「身代金」を要求する悪意あるソフトウェアです。主にメールの添付ファイルや脆弱なネットワーク経由で侵入し、企業や個人の業務を停止させる深刻な被害をもたらします。近年では、単なる金銭要求にとどまらず、機密情報の漏洩やサプライチェーン全体への影響を伴う高度な攻撃が増加しています。対策としては、定期的なバックアップ、ゼロトラストの導入、EDRによる監視強化などが重要です。

[影響範囲]

 今回のインシデントですが、アサヒグループ内だけでなく、同業者である、キリン、サッポロにも影響が及んでいます。
 近年、運用コスト削減、CO₂削減、納品精度向上の削減を目的に、同業他社間で、共同配送と言う仕組みを導入しています。そのシステムが現在崩壊しているそうです。現状については、以下の内容で報告されています。

  • 共同配送センターでの仕分けや積載計画が崩壊
  • 配送遅延や積載効率の低下
  • 配送業者が空荷で走るケースや、急なルート変更が発生
 以上の状況から、アサヒビール以外の他社製品の納品にも遅れが出ているそうです。多分ですが、全体の数パーセント程度だったら共同配送として対応可能だったと思われますが、シェア40%弱の業界トップのアサヒビールが出荷停止したため、業界全体へ影響がでていると考えられます。
 以上の状況により、自販機では、アサヒ製品の代替としてサントリーやキリン製品に切り替える動きが加速しています。

[あとがき]

 今まで、毎日セキュリティインシデントが報告されているにもかかわらず、セキュリティはコストで、セキュリティに対するインセンティブがないという話をちらほらと聞いていました。しかし、この期に、一気にセキュリティが強化されていくかもしれません。
 加えて、レガシーシステムは、外部からの攻撃に弱いと言うことが今回はっきりしました(想定の域を越えてはいませんが・・・。)。今まで、レガシーシステムに手を付けないといった方針をとってきた企業も、システムを刷新する動きが加速するかもしれません。
 現在システムを製造していますが、セキュリティを最優先に作っていかなければ、っと強く認識させるセキュリティインシデントでした。

 では、また!!!

コメント