求められるITシステムとOTシステムの分離
もうひとつ、『ランサムウエア追跡チーム』における印象的なエピソードを紹介しよう。
2021年5月、DarkSideというハッカー集団が、米国最大級の石油パイプライン運営企業であるコロニアル・パイプラインのシステムを攻撃した。それにより管理システム(IT)がフリーズし、監督者がオペレーション機器(OT)への影響を恐れてパイプラインを停止させた結果、東海岸の燃料供給の45%が停止。大パニックが起きた。
同社にはサイバー災害への備えがなく、「疑わしきは停止せよ」という文化に基づき、パイプライン全体を停止させるという対応を取ったのである。
コロニアル・パイプラインの事例から得られる教訓は、ITシステムのセキュリティ侵害がOTシステムや物理的なオペレーションに連鎖的な影響を及ぼすのを防ぐため、厳格なセグメンテーションとアクセス管理が必須であるということだ。この教訓は、まさにアサヒGHDの事件に当てはまる。
アサヒGHDの事例では、ランサムウエア攻撃によって受注・出荷業務が停止しただけでなく、国内30工場のほとんどで生産活動が一時的に停止した。多くの専門家が、アサヒGHDにおいてITネットワークとOT(工場制御)ネットワークの間が適切に分離(セグメンテーション)されていなかったため、IT層の障害がOT層へ容易に波及した可能性があることを指摘している。
セキュリティ担当者は、コロニアル社、そしてアサヒGHDの事例を教訓に、ITネットワークとOTネットワークを分離し、厳しく監視・制御することで、IT障害が生産活動の停止という重大な影響をもたらすことを防がなければならない。
ランサムウエア・ハンティング・チームの目には、今回のアサヒGHDとアスクルの事件が、高度なランサムウエア攻撃が単なるITの問題から、企業の存続を脅かす危機へと進化した典型例として映るのではないだろうか。
そして彼らが欧米において、数年前から同様のケースに対処していたことを考えると、いよいよ高度な攻撃の波が日本に押し寄せてきたと言えるかもしれない。数々のランサムウエアを追跡し、対処してきた彼らのような人々が既に得ている知見が、うまく活用されることを期待したい。
小林 啓倫(こばやし・あきひと)
経営コンサルタント。1973年東京都生まれ。獨協大学卒、筑波大学大学院修士課程修了。
システムエンジニアとしてキャリアを積んだ後、米バブソン大学にてMBAを取得。その後コンサルティングファーム、国内ベンチャー企業、大手メーカー等で先端テクノロジーを活用した事業開発に取り組む。著書に『FinTechが変える! 金融×テクノロジーが生み出す新たなビジネス』『ドローン・ビジネスの衝撃』『IoTビジネスモデル革命』(朝日新聞出版)、訳書に『ソーシャル物理学』(草思社)、『データ・アナリティクス3.0』(日経BP)、『情報セキュリティの敗北史』(白揚社)など多数。先端テクノロジーのビジネス活用に関するセミナーも多数手がける。
Twitter: @akihito
Facebook: http://www.facebook.com/akihito.kobayashi
