アサヒグループHD、サイバー攻撃による情報漏えいについて調査結果を報告

「悪意はなかった」が通用しない時代。なぜ、あの企業は炎上したのか?

SNSが普及して十数年が経過しましたが、企業の炎上は一向になくなりません。中小企業から大手企業、公的機関に至るまで、些細な発言や行動が火種となり、瞬時に信頼とブランドを失うリスクが日常となっています。

本書は、この「なくならない企業の炎上」の根本原因を徹底的に分析し、現代企業が生き残るために必須の危機管理戦略をご提供します。

  1. 炎上の構造と真の原因
  2. 30の最新事例からの具体的な教訓
  3. 炎上を防ぎ、沈静化させる組織戦略
目次

概要

2025年11月27日、アサヒグループホールディングスは9月29日以降発生した、サイバー攻撃によるシステム障害および情報漏えいの可能性について報告した。

9月29日午前7時ごろ、同社システムで障害が発生し、調査の中で暗号化されたファイルを確認。午前11時ごろに被害を最小化するためネットワークを遮断し、データセンターを隔離。

調査の結果、攻撃者はグループ内の拠点にあるネットワーク機器を経由してデータセンターのネットワークに侵入し、ランサムウエアが一斉に実行されたことが判明した。データセンターを通じて、従業員に貸与している一部のパソコン端末のデータが流出したことが判明した。

その結果、顧客や従業員などの氏名、性別、住所、電話番号、メールアドレスなど190万件超の情報漏えいの可能性を確認。

原因仮説

内部ネットワーク機器の脆弱性悪用

攻撃者が「グループ内の拠点にあるネットワーク機器を経由して」データセンターに侵入したことから、このネットワーク機器(VPN装置、ルーター、ファイアウォールなど)にパッチ未適用の脆弱性があったか、あるいは認証情報が漏洩していた可能性が高い。また、グループ企業間のネットワーク境界が不明確だった、または信頼しすぎた設定になっていた。

ランサムウェア感染防御の失敗

ランサムウェアが一斉に実行されたことから、データセンターのサーバーやPC端末において、エンドポイント保護やセキュリティパッチの適用が不十分だった。また、ネットワークのセグメンテーションが不十分だったため、一度侵入されるとランサムウェアが内部ネットワーク全体に容易に拡散してしまったことが考えられる。

影響

以下の情報漏えいの可能性がある。

  • アサヒグループ各社への問い合わせ顧客の氏名、性別、住所、電話番号、メールアドレス:152.5万件
  • 祝電や弔電などの慶弔対応を実施した社外の関係先の氏名、住所、電話番号:11.4万件
  • 従業員(退職者を含む)の氏名、生年月日、性別、住所、電話番号、メールアドレスなど:10.7万件
  • 従業員(退職者を含む)の家族:16.8万件

対応

  • 約2カ月にわたりランサムウエア攻撃の封じ込め、システムの復元、セキュリティー強化を実施
  • 外部専門機関によるフォレンジック調査や健全性検査、および追加のセキュリティー対策を経て、安全性が確認されたシステムおよび端末から段階的に復旧

URL

https://www.asahigroup-holdings.com/newsroom/detail/20251127-0104.html

    「悪意はなかった」が通用しない時代。なぜ、あの企業は炎上したのか?

    SNSが普及して十数年が経過しましたが、企業の炎上は一向になくなりません。中小企業から大手企業、公的機関に至るまで、些細な発言や行動が火種となり、瞬時に信頼とブランドを失うリスクが日常となっています。

    本書は、この「なくならない企業の炎上」の根本原因を徹底的に分析し、現代企業が生き残るために必須の危機管理戦略をご提供します。

    1. 炎上の構造と真の原因
    2. 30の最新事例からの具体的な教訓
    3. 炎上を防ぎ、沈静化させる組織戦略
    よかったらシェアしてね!
    • URLをコピーしました!
    • URLをコピーしました!

    この記事を書いた人

    Junyaと申します。本ブログではExcelなどビジネススキルを発信しています。
    Youtubeで動画投稿もしていますので、是非フォローお願いします。

    コメント

    コメントする

    目次