ランサムウェア攻撃は、もはや「防げるかどうか」を議論する段階を越え、高度化・自動化した攻撃は、企業の境界を容易にすり抜け、事業停止や社会的混乱を引き起こしています。実際、堅牢とみなされてきた大手企業でさえ被害を免れず、その影響は自社だけでなく、取引先や顧客、さらには社会インフラへと波及する時代に入っています。
こうした現実は、「侵入を前提にしたセキュリティ」への発想転換を突き付けてきます。防御の強化だけではもはや企業を守りきれず、問われているのは、侵害発生後にいかに被害を抑え、迅速に復旧し、信頼を回復できるか――すなわち、サイバーレジリエンスの実装力なのです。
本連載では、止まらないランサムウェア脅威に対し、企業が今、どのような視点を持ち備えるべきかを、3つの切り口から整理します。第1回では、被害を前提とした初動対応・復旧・信頼回復の全体設計に焦点を当てます。第2回では、自社防御の限界を踏まえ、サプライチェーン全体でレジリエンスを高めるための実践的な考え方を探ります。そして、第3回では、AIとデータを活用した「予測する防御」という、新たなセキュリティの在り方を考察します。
止まらない攻撃、広がる被害
ランサムウェア攻撃は、今や一部の企業や特定の業種に限った問題ではありません。国内では大手小売、大手酒類飲料メーカー、大手出版など、情報セキュリティ対策に投資を行ってきたとみられる企業でさえ被害を受け、業務停止やサービス遅延、顧客対応など復旧の長期化を余儀なくされています。海外に目を向けると、医療機関、製造業、金融機関といった社会基盤を支える組織が相次いで標的となり、事業継続そのものが脅かされる状況が続いています。
これらの事例が示しているのは、もはや「対策をしていれば大丈夫」という時代ではないという現実です。堅牢と考えられていた組織であっても、攻撃者は想定外の経路から侵入し、事業活動に深刻な影響を及ぼします。ランサムウェアは単なるITにまつわるトラブルではなく、経営、ブランド、社会的信頼を揺るがす経営リスクとして顕在化してきています。
また、「守っていれば安全」という従来の前提が、すでに崩れていることを明確に突きつけられています。攻撃者は防御の弱点を突くだけでなく、取引先や委託先、クラウドサービスなど、企業のエコシステムを巧みに悪用し、侵入を果たすようになっています。その結果、企業が直面している課題は「侵入を防げるか」から、「侵入された後、どれだけ早く、どれだけ被害を抑え、立ち直れるか」に変わりました。
この背景には、ゼロトラストの考え方が急速に普及したことも関係しています。「信頼できるモノなど存在しない」という前提に立てば、攻撃はいつ、どこからでも起こり得り、防御の堅牢性ではなく、侵害を前提とした備えが求められるのです。 特に重要になるのが、被害発生後の最初の72時間です。初動対応を誤れば、技術的な被害が瞬く間に経営リスクへと転化し、さらには、ブランド毀損、顧客離れ、取引関係の見直しといった二次的影響へと波及していきます。
防御の限界:サプライチェーン経由の拡散と攻撃の高度化
ランサムウェア攻撃はVPN機器の脆弱性、クラウドストレージの設定不備、SaaS連携における権限管理の甘さ、さらには委託先や開発ベンダーを経由した侵入など、攻撃経路は極めて多様化しています。
とりわけ、サプライチェーンを経由した攻撃は、自社がどれだけ対策を講じていても完全にコントロールすることが難しいものです。攻撃者は、セキュリティ水準が相対的に低い個所を狙い、そこを足掛かりに本命企業へと侵入を試みます。こうした間接侵入は発見が遅れがちで、被害が顕在化した時点ではすでに深刻な状況に陥っているケースも少なくありません。
加えて、マルウェア自体も進化を続け、ファイルを残さないファイルレス攻撃、通信内容の暗号化、正規ツールを悪用した挙動などにより、従来のシグネチャベースやルールベースの検知をすり抜けるケースが増えています。静的な防御策だけでは、攻撃の変化速度に追いつけないのが現実です。
被害発生後のフェーズ別対応設計:“完全防御”ではなく“迅速復旧”に焦点を
こうした状況下で重要になるのは、被害が起きた後の対応をどう設計するかです。以下、3つのフェーズに分けて説明します。
初動対応:被害範囲特定、隔離、情報開示判断
被害発覚直後に求められるのは、迅速かつ正確な状況把握です。どのシステムが侵害され、どこまで影響が及んでいるのかを特定し、感染端末やアカウントを速やかに隔離する必要があります。同時に、社内外への情報開示についても判断を迫られます。
ここでの対応が遅れたり、判断が一貫性を欠いたりすると、被害は二次・三次へと拡大し、法的リスクや風評被害も増幅します。
復旧プロセス:バックアップ、復旧優先順位、24時間超のリスク
バックアップの取得は重要ですが、それだけで十分とは言えません。「どの時点まで」「どの業務を優先して」「安全に」復旧できるのかは、事前に設計されていなければ有事に判断できません。
業務停止が24時間を超えると、事業への影響は指数関数的に拡大します。現場対応に任せきりでは、復旧判断が遅れ、経営としての意思決定も後手に回ります。
信頼回復:顧客・取引先・メディア対応と透明性
被害対応の成否を最終的に左右するのが信頼回復です。顧客、取引先、メディアに対し、何が起き、どう対応し、今後どう再発防止に取り組むのかを、誠実かつ透明性をもって説明できるかが問われています。
技術的被害以上に、「説明の遅れ」や「情報の不一致」が企業価値を大きく損なうケースは少なくありません。場当たり的に行わないために、対応計画の事前策定と定期的な訓練が不可欠になります。
レジリエンス強化の3層構造
サイバー レジリエンスは、以下の三層で整理することができます。
- 防御(Protection):ゼロトラストを含む基本対策の継続的な見直し
- 検知(Detection):異常を早期に把握し、部門横断で連携できる体制構築
- 復旧(Recovery):技術だけでなく、組織やガバナンスを含めた復旧力
サイバーレジリエンスを実効性あるものにするためには、これら三層を個別の施策として捉えるのではなく、相互に連動する仕組みとして設計することが重要となります。防御が突破されることを前提とすれば、検知の速さが初動対応の質を左右し、初動対応の成否が復旧スピードと信頼回復に直結します。三層のどれか一つが欠けても、全体としてのレジリエンスは成立しません。
多くの組織で課題となるのが、「検知」と「復旧」が属人的、あるいは部門単位で分断されている点です。技術的なアラートは検知されていても、それが経営判断につながらなかったり、復旧の優先順位が明確でなかったりすることで、結果として初動が遅れるケースは少なくありません。レジリエンス強化には、IT部門だけでなく、経営、法務、広報、事業部門を含めた横断的な連携が不可欠となります。
また、復旧は単なるシステム復元作業ではありません。どの業務を優先的に立ち上げるのか、どのタイミングで対外的な説明を行うのかといった判断は、事業戦略やブランド戦略とも密接に関わります。経営の関与がなければ、迅速かつ一貫した対応は難しくなります。レジリエンスとは、技術力だけでなく、意思決定のスピードと統制力を含んだ組織能力なのです。
まとめ:防御から、回復力の強化へ
サイバー攻撃は、もはや避けることのできない“災害”に近い存在です。重要なのは、被害を隠すことではなく、迅速な復旧と透明性ある対応によって信頼を守ることです。
サイバー レジリエンスはIT部門だけの課題ではなく、経営が主導し、組織全体で備えるべき戦略課題です。本稿が、その第一歩を考える契機となれば幸いです。
次回は、こうした現実を踏まえ、「自社だけ守っても意味がない」時代において、企業がどのようにサプライチェーン全体のリスクを可視化し、取引先と連携しながらレジリエンスを高めていくべきかを考察します。
著者プロフィール
藤本 大(SecurityScorecard株式会社 日本法人代表取締役社長)
1996年に日本電信電話株式会社に入社し、東日本電信電話株式会社、NTTコミュニケーションズ株式会社で法人営業に従事。 製造業、サービス業、金融業等の大手日本企業や外資企業を担当し、ネットワークサービスのみならず様々なセキュリティサービスを提供。 2017年にファイア・アイ株式会社に入社、パートナー営業部長として主に大手通信事業者とのパートナービジネスの拡大に貢献。 2020年7月1日にSecurityScorecardに入社し、2021年6月24日より現職。1971年長崎県長崎市生まれ。青山学院大学国際政治経済学部卒業。