本サイトの記事や画像はAIが公的資料や報道を整理し制作したものです。[続きを表示]ただし誤りや不確定な情報が含まれることがありますので、参考の一助としてご覧いただき、実際の判断は公的資料や他の報道を直接ご確認ください。[私たちの取り組み]
オフィス通販大手アスクルは12月12日、10月に公表したランサムウェア攻撃について、影響の詳細調査結果を明らかにした。攻撃者が闇サイトに公開したとされるデータを検証した結果、事業者向けサービスで約59万件、個人向けサービスで約13万件の個人情報流出を確認し、個人情報保護委員会へ確報を提出したという。
広がった流出、利用者に何が起きたか
今回流出が確認されたのは、法人向けの「ASKUL」や「ソロエルアリーナ」の顧客情報約59万件と、個人向け通販「LOHACO」の顧客情報約13万件を中心とする。氏名や会社名、連絡先、問い合わせ内容などが含まれる一方で、クレジットカード番号など決済情報は含まれていないとしている。
アスクルは、対象となる顧客や取引先に個別通知を行い、二次被害の有無を長期的に監視すると説明する。10月の時点では問い合わせ情報など一部の流出しか公表されておらず、今回の公表によって、どのサービスの利用者がどの程度影響を受けたのかが初めて具体的な規模として示されたかたちだ。
受注停止や出荷制限が続いたことで、コピー用紙や衛生用品などをアスクルに頼ってきた企業や医療機関では、代替調達や在庫の積み増しを余儀なくされた。12月に入りWeb注文が順次再開しつつあるが、情報流出の実態が見えたことで、利用者側でも自社のセキュリティ体制を見直す動きが広がりそうだ。
攻撃手法と再発防止策、企業に突き付ける課題
調査によると、攻撃者は業務委託先向けの認証情報を盗み取り、不正ログインを足掛かりに社内ネットワークへ侵入した可能性が高いという。その後、権限を持つアカウントを奪って複数のサーバー間を移動し、セキュリティ製品を無効化した上で、検知されにくい種類を含む複数のランサムウェアを展開したと分析されている。
アスクルは異常検知後、データセンター間の通信を遮断し、感染端末を隔離するなどして被害の拡大を食い止めたと説明する。その上で、管理者アカウントを含む主要なIDのパスワードを一斉に変更し、多要素認証の適用範囲を広げたほか、汚染の可能性がある機器を廃棄するかOSを再インストールし、新たなシステム環境を構築した。
同社は今後、国際的なサイバーセキュリティ基準であるNISTのフレームワークを参考に、監視体制の24時間化や権限管理の見直し、事業継続計画の強化などを段階的に進める方針だ。物流を含むサプライチェーンを支える企業が攻撃の標的となる現実を踏まえ、情報の透明な共有と平時からの備えをどこまで高められるかが、他社も含めた共通の課題になりつつある。
