平成十七年(2005年)九月二十日に開始したブログの累計記事が現在10,660通目です
 
お天道様、今日も苦しみを楽しみに変えながら十三ヶ条を達成します
日中に精神が弛緩したらもう一度「般若心経」「教育勅語」「大祓詞」を読みます
仕事時間が少し空いた時のために10分間でできる仕事をいくつか設定しておく
108歳の誕生まであと14,936日:絶対にこの日まで健康で命を閉じない!
 
https://batonz.jp/partner_adviser/keieisenryakushitsu/
こちらもよかったらご覧ください。
ひとつ前の弊社ドメイン(事業領域)のリスクマネジメントです。
キャッシュフローマネジメントはリスクマネジメントのひとつです
便利さと 引き換えにして 晒される リスクあふれる サイバー攻撃
1.アサヒグループHDサイバー攻撃レポート2-❶(エグゼクティブサマリー)
令和七年(2025年)十月十日00:00(まるまるまるまる)現在の情報(情報入手先:genspark(生成AI)、Gemini(生成AI)、chatGTP(生成AI)、IPA(独立行政法人情報処理推進機構)、警視庁サイバーセキュリティ対策本部
(1)現時点での留意点
❶当該分野では検索が最も優れている生成AI:gensparkから情報を収集した。他の生成AIも情報収集は前回(10/2)よりもかなり進んでいることからGeminiとchatGTPを参考にした。これら生成AIの情報は他の情報と照らし合わせて信用できる部分だけ掲載。
❷メディア情報も信ぴょう性が出てきているが❶の情報を超えるものはない。
❸IPA・警視庁の情報が最も信頼性が高いことかつ情報公開が進んできている。
❹IR(インベスター・リレーションズ)の観点から一番最初に詳細情報提供をすべだが、アサヒグループHDIR情報サイトにはまだ詳細正確な情報は出ていない。これはIT-BCPが作成されていたとしてもIT-BCPの中で情報公開のRTO(目標設定時間)が設定されていないことを意味していている。
❺このレポートは前回(10/3)以降の情報のみを掲載する。(10/2)以前レポートはブログ記事を確認してもらいたい。
(2)現時点での結論
①攻撃はランサムウエアと確認された。ランサムウエア集団「Qilin」が犯行声明をだし、約9,300件・約27GB(キガバイト)相当を盗んだと主張。事実関係は調査中。アサヒグループHDIR情報。
②アサヒグループHD(以下、アサヒHD)は国内システムを遮断して被害拡大を防止、至急対策本部を設置。製造は段階に再開(国内6工場は10/2から再稼働、一部出荷再開)。国内受注・出荷システムは部分停止。アサヒグループHDIR情報。
※「Qilin」は2020年10月活動開始のロシアを拠点とする国際的な犯罪組織。2025年10月までに全世界で800件を超える世界。2025年に入り急増し、800件を超える攻撃を実行。「Qilin」グループは主にFortinet製ネットワーク機器の脆弱性を悪用して侵入。
③アサヒHDは「更なる被害の拡大を防ぐため」として身代金要求の有無や攻撃者との交渉状況の公表を控えている。ただし情報漏洩の痕跡を確認し攻撃者による情報公開の示唆が確認された当時実は、身代金交渉が決裂した、あるいは、並行して二重脅迫が行われている可能性が高い。
④警視庁開発のランサムウエア無効化ソフトが機能したかどうかの情報はないが、被害状況に鑑みると「Qilin」ランサムウエアには機能しなかったとみられる。
 
                                    
                                        2.アサヒグループHDサイバー攻撃レポート2-❷(被害状況) 
 ①アサヒHDIR情報サイトより「インターネット上に自社から流出した疑いのある情報を確認した」との公表あり。流出の内容・範囲は非公開。ただしこれは「Qilin」グループの常套手段(過去に侵入→データ窃取る→公開)であり、日々の業務におけるIT-BCPが機能していないこといなる。
②影響は国内システムに限定されており、海外への影響は現時点では確認されていない。
2.アサヒグループHDサイバー攻撃レポート2-❸(アサヒHDの対応の変化) 
①システム遮断
②業務の継続:手作業と限定的出荷、電話での注文受付や紙ベースでの管理体制、消費者からの相談・クレーム対応の電話受付再開。
2.アサヒグループHDサイバー攻撃レポート2-❹(経営への影響) 
①経営への影響
1)システム障害の影響で、19月に予定されていた複数の新商品発売の延期、工場見学などのイベント中止
2)2025年12月業績に及ぼす影響:現在精査中
3)システム復旧とデータ復元
 膨大な時間とコストがかり復旧作業が難航する可能性あり
②従業員への負荷
 受注・出荷システムが停止したため、手作業による受注・出荷対応に切り替え。大幅な業務負荷(残業・ストレス)
③サプライチェーンを含む理解関係者への影響
1)取引先:受注・出荷の遅延やキャンセルが発生し、取引先との調整に追われている。
2)競合他社:アサヒHDの出荷停止を受け、キリン、サッポロ、サントリーと言ったビール大手3社が、想定を超える受注に対応するため、一部商品で飲食店向けの出荷制限をかけており、業界全体に影響が波及(これは他社がそうなったときのBCPを想定しておく必要あり)
④消費者:ビール不足による買い控え
2.アサヒグループHDサイバー攻撃レポート2-❺(その他) 
 IT-BCPの推進状況、今後同様の事件が発生した時の対応協議、大手企業/中業企業の対応強化等
(専門家の意見)
①IT-BCPの課題
 今回のアサヒHDの状況ではIT-BCP /IT-BCMは作成されていないことと同じである。特に各項目においてBCP最大な価値観であるRTO(目標復旧時間)がどこにもみられない。さらにいざ起きた時の関係各社(サプライチェーン、警察、IPA、CICA等)を巻き込んだ大規模演習が実施されていない。効果が全く発揮っされていない。
②今後の対応
 今回の事例は、製造業におけるランサムウエア対策の重要性を浮き彫りにした。業界全体で「デジタルサプライチェーン」の脆弱性の対応強化が喫緊の課題となる。特に「データバックアップの分離(オフランバックアップ、イミュータブルバックアップ:保存したバックアップデータが指定された期間、または永久に削除・変更できないようにする仕組み)の徹底。ゼロトラストモデル(何も信頼しない、常に検証する」ことを基本原則とする現代のセキュリティフレームワーク)の導入などが、今後の対応お中心となる。
4.宝徳所管
❶確証バイアス(自分の信じていることや、立てた仮説を支持する情報ばかりに注目し、それとは反する情報を軽視・無視する心理的な傾向)、正常性バイアス(異常な状況下でも「これは正常の範囲内だ」「自分は大丈夫だ」と判断してしまう心理現象)に陥らないでください。
❷攻撃社の7〜8割は、脆弱で監視が甘い中小企業を狙い、そこを踏み台にして大企業に侵入しています。
❸BCPは組織開発のプログラムです。目的は「有事の即応・平時の緊張」です。今回のアサヒHDの場合はほんの1通のメールからランサムウエア攻撃にさらされています。これは「平時の緊張」がBCPの目的になっていなかった証拠です。ただBCPを作るだけならお金の無駄だからやめてください。
❹医療関係の皆様へ。医療業界の構図からクリニック→大企業というランサムウエア侵入が広がっています。要注意です。医療用IT-BCPプログラムな開発済みです。いつでもお声がけを。
❺石油製品販売業界の皆様へ。元売から始まるサプラーチェーンはとても強固で災害用BCPにはすごい力を発揮します。しかしながら、IT-BCPのおいては脆弱です。もし石油元売にランサムウエアに入られたら、売上が高い石油製品販売業が一番被害を受けます。元売サプライチェーンが一気に崩れるからです。元売はBCPは作っているでしょうが、それを今回のアサヒHDのように運用はしていない可能性が高いです。石油業界用IT-BCPも開発済みですが一部元売との協働対策が必要です。
❻中小製造業・建設業等の技術業の皆様へ。IT化が遅れている業界でもあります。ただし、人手不足の現状に鑑みると、業務効率化・人材育成・生産性向上は喫緊の課題です。その際に同時にサイバーセキュリティも講じてください。おそらく医療業界と同じ現象が起きると思います。もし、技術のIT化が進んでいる企業は、日本中小企業の命である差別化された技術が全部使えなくなる可能性があります。一連の経営革新を一緒にやりませんか?
❼業界共通。今回のアサヒHD事件のように、自社がそのサプライチェーンに巻き込まれた時の対応もBCPに入れてください。
❽定期的に演習(BCM:事業継続マネジメント)を行う(机上演習・中規模演習・大規模演習:関係者も入れて。関係者:ITシステム提供者・警視庁・サプライチェーン利害関係者等)
❾各種BCPの絶対的価値観はRTOだということを経営者が強く認識する。できたらいいな目標ではなく。絶対な目標であることを。これが防災との違い。防災計画で終わらないでください。特に行政でRTOがあるところを知ってい限りではみたことがありません。
❿IT-BCPこそ組織開発のプログラムです。目的は全従業員の「有事の即応、平時の緊張」です。
本日おわり。また後日。タイプミスご勘弁。
 
                                
コメントする