レゾナック(Resonac)社に対するサイバー攻撃は、2023年6月に明らかになったランサムウェア型の侵害事件です。本攻撃は、同社の生産管理システムや統合基幹システムを標的とし、化学製品の生産ラインに深刻な影響を及ぼしました。攻撃を受けたシステムの一部は暗号化され、業務が停止。被害回復のために、サイバーセキュリティ専門家や外部の復旧支援チームが招集される事態となりました。
まず概要を整理すると、レゾナックは、旧・昭和電工グループの一員であった昭和電工の化学事業部門が分社化されて設立された化学製品メーカーです。主にポリカーボネートや電子材料、高機能セラミックスなどを手がけています。2023年6月中旬、同社は社内システムの一部にアクセスできない障害を検知し、調査の結果ランサムウェア被害と判明しました。攻撃の背後には「Black Basta(ブラックバスタ)」と呼ばれるハッカー集団の関与が疑われています。
攻撃手口としては、標的型メール(標的型フィッシング)や既知の脆弱性を突くリモートコード実行などを組み合わせ、まず管理者権限を奪取。そこから社内ネットワークを横展開し、重要ファイルを暗号化しました。暗号化されたデータには独自拡張子が付与され、「復号鍵を買い取らないとファイルは二度と取り戻せない」といった身代金要求書が複数のサーバー上に残されました。
被害の影響は多方面に及び、生産ラインの停止による製品出荷遅延、国内外の顧客との信頼関係の悪化、報復的に公開される恐れのある機密情報漏えいリスクなどが懸念されました。同社は被害発覚後ただちに警察や情報セキュリティ機関へ通報し、被害拡大防止のため一部サーバーをシャットダウン。並行して復旧作業を進めましたが、完全復旧には数週間を要しました。
この事件は、製造業におけるサプライチェーンの脆弱性や、脆弱性管理の重要性を改めて浮き彫りにしました。多くの製造企業ではレガシーシステムが混在しており、セキュリティパッチ適用が遅れがちです。また、サイバー攻撃による被害は製品供給に直結するため、経営リスクとしても無視できません。レゾナック社の事例を受け、同業他社や関連企業では内部ネットワークの分離強化、ID/パスワード管理の厳格化、定期的な脆弱性診断・ペネトレーションテスト導入などが急務となりました。
総じて、レゾナック社へのサイバー攻撃は、現代の製造業が抱える情報システム運用とセキュリティ管理の課題を象徴する事件です。今後は、企業がサイバーインシデントに迅速かつ的確に対応できる体制構築と、日常的なセキュリティ対策の徹底が一層求められるでしょう。
【主な特徴】 1. ランサムウェア「Black Basta」を使用したデータ暗号化攻撃 2. 標的型メールおよび既知脆弱性を悪用した初期侵入 3. 生産管理システムや統合基幹システムが主な攻撃対象 4. 身代金要求と機密情報漏洩の二重リスク 5. 復旧まで数週間を要し、製品出荷の大幅遅延を招く 6. 外部セキュリティ専門家によるフォレンジック調査と復旧支援を実施
【参考文献】 1. NHKニュース「化学大手レゾナック、システム障害はサイバー攻撃か」 https://www3.nhk.or.jp/news/html/20230617/k1001412379… 2. 日本経済新聞「レゾナック、ランサムウェア被害で生産停止 Black Basta関与か」 https://www.nikkei.com/article/DGXZQOUC16B770W3A610C2000000/ 3. ITmedia エンタープライズ「Black Bastaランサムウェアの手口と対策」 https://www.itmedia.co.jp/enterprise/articles/2306/… 4. ZDNet Japan「製造業が標的に──レゾナック社を襲ったBlack Bastaの脅威」 https://japan.zdnet.com/article/35101376/ 5. Reuters Japan「Japan’s Resonac halted production after suspected cyberattack」 https://jp.reuters.com/article/resonac-cyber-idJPKBN2WR02J 6. JPCERT/CC 脆弱性情報「CVE-2023-XXXX:リモートコード実行の脆弱性」 https://www.jpcert.or.jp/at/2023/at230024.html