ランサム型サイバー攻撃の特徴とトレンドや事例を紹介するとともに、深刻な被害を防ぐために企業が備えておくべきことを解説する。
ランサム型攻撃は、企業や組織のネットワークに侵入し、ファイルを暗号化して利用不能にしたうえ、復号キーと引き換えに仮想通貨などで金銭を要求する手口だ。近年は、身代金未払い時に窃取データをダークウェブで公開する二重恐喝型が主流になっている。デロイト トーマツの「企業の不正調査白書 Japan Fraud Survey 2022-2024」では、国内大企業などの約16%がサイバー攻撃被害を経験し、特に海外関係会社での被害が多いことが明らかになっており、子会社も含むITガバナンスの強化の必要性が示唆される。
コロナ禍以降、国内製造業ではサイバー攻撃で業務や決算継続が困難となる被害が増加している。ある国内製造企業では、ランサムウェア攻撃で基幹システムやバックアップデータが利用できなくなり、システム再構築が完了するまで手作業での業務対応を余儀なくされた。営業・物流・購買部門など全社的に影響が生じ、お客様や取引先へ対応、決算対応や監査人対応も必要となった。また、情報漏洩リスクも発生し、個人情報保護委員会への報告なども行った。このような場合、決算・監査など多岐に渡る業務を全社横断で並行対応するため、PMOやCSIRTの立ち上げが必須である。復旧は「縮退期」「暫定復旧期」「完全復旧期」の3フェーズを辿り、適切な初動対応で縮退期できる限り短縮することが重要である。様々な課題を短期間で対処するため、セキュリティベンダーだけでなく、弁護士やコンサルタントの起用も推奨される。
出所:デロイト トーマツ ファイナンシャルアドバイザリー合同会社作成
深刻なサイバー攻撃を受けた場合、KAM(監査上の主要な検討事項)として記載される例が増加している。KAMでは、業務運営やシステム復旧に伴う内部統制の整備、障害原因調査、バックアップの正当性、復旧状況に応じた内部統制評価、全社的なサイバーセキュリティ施策の十分性などが監査対象となる。従来は会計不正等が主な開示事項だったが、サイバー攻撃による報告書遅延時にも「開示すべき重要な不備」の記載が増え、セキュリティ対策不足による企業レピュテーションリスクが高まっていると言える。金融庁も2022年12月の内部統制基準改訂案でサイバーリスクへの対応を明記し、不備訂正時は経緯の具体的な開示を求める方針を示している。
出所:デロイト トーマツ ファイナンシャルアドバイザリー合同会社作成
ITガバナンス強化に課題を持つ企業の共通点は以下の通りである。自社に当てはまるものはないか、ぜひチェックしていただきたい。
国内企業では、サイバーセキュリティが経営課題と認識されておらず、技術的な対策だけで満足しがちだが、全社的なITガバナンスが必要である。
サイバー攻撃による深刻な被害を防ぐため、企業は以下の備えが重要である。
① 自社の管理体制をリスクアセスメントすること
② サイバー攻撃にも備えた有事対応マニュアルやBCP計画を策定すること
③ ITガバナンスの強化を検討すること
これら初歩的な対策でも未対応の企業が多いため、改めて確認・実施が必要である。
デロイト トーマツ ファイナンシャルアドバイザリー合同会社
フォレンジック & クライシスマネジメント サービス
シニアマネジャー 飯野 紘介