ECがリスクを拡大させる

 今回のサイバー攻撃は、国境を越えさまざまな企業が被害を受けた。しかし、自社のパソコンやサーバーに存在する何らかの脆弱性によって、こういった問題が自社にのみ局地的に発生する可能性もある。業務におけるITの活用は今後も止まることなく広がってゆくだろう。従来は「御用聞き」として、営業パーソンが活躍していた受注活動も、BtoB、BtoCにかかわらずECに置き換わっている。サイバー攻撃のリスクは増すばかりだ。

 2016年の経済産業省による調査結果「電子商取引に関する市場調査結果」を参照すると、BtoBでは取引全体の28.3%がECで行われている。BtoCでは5.43%だが、スマートフォンの普及によって今後BtoCにおいても急速かつ大きく拡大する可能性を秘めている。今回のようなサイバー攻撃が発生すると、売り手と買い手に影響を及ぼす環境が拡大していると言って良い。

サプライチェーンの1社の脆弱性が全体を脅かす

 売り手と買い手を結ぶサプライチェーンは、多くの企業が参加して成り立っている。参加している企業のうち1社でも、社内業務が停止した場合、サプライチェーンが止まり「断絶」する原因になり得る。上述したようにランサムウエアによる被害は、 5月に引き続き6月にも再び発生した。サイバー攻撃は、鎮静化するどころか、この瞬間にでもまた発生し、日本の企業に影響を及ぼすかもしれないのだ。サイバー攻撃によってサプライチェーンを断絶させない取り組みは、大きな災害の発生と同じ程度に準備を要する課題だし、対策しなければならない。

 大手企業の場合は、サイバー攻撃に対する危機意識も高く、日常的な管理と、対応策も既に準備しているだろう。問題は、日本企業の99.8%を占めるといわれる中小企業だ。どんなサプライチェーンであっても、大企業だけではなく多くの中小企業によって支えられている。大企業に比較して社内リソースの乏しい中小企業では、サイバー攻撃に対する準備も不足している可能性が高い。

 これまで発生した「サプライチェーンの断絶」に対しては、サプライチェーンの下流に位置する大手企業が率先して、サプライチェーン全体の管理レベルをアップする取り組みを行ってきた。大規模災害の発生や、企業内で発生する事故による対応は確実に進化している。

 しかし残念ながら、5月に猛威をふるった「WannaCry」の感染は、日本の大手企業にも及んだ。ホンダでは工場全体が操業停止に陥っている。十分に管理を行い、サイバー攻撃にも準備をしていた大手企業でさえも工場が止まってしまった事実は、重く受け止める必要があるだろう。

 6月に発生したランサムウエアによって、日本企業が被害を受けたという報道はない。 5月の大規模攻撃に十分な対応をしたからであろう。今回の攻撃も被害は沈静化しているが、まだ世界中のネットワークのどこかに、新たな感染対象を、虎視眈々と狙っているウィルスが残っているだろう。したがって、警戒の手綱は緩めてはならない。

シンプルな対応の確実な実行がカギ

 身近に発生するサプライチェーンの断絶を防ぐためには、今回問題となったランサムウエアに限らず、サイバー攻撃に対する一般的な対策が効果的だ。電子メールに添付されたファイルを不用意に開かない。出どころのわからないファイルを、むやみにダウンロードしない。基本ソフト(OS)やセキュリティーソフトに関しては更新を怠らず、常に最新状態を維持する――といった日常的な対応である。

 最後に、感染してしまった場合でも、すぐにシステムの復旧ができるように定期的にファイルのバックアップを行い、パソコンやサーバーから切り離して保管する、といった対応が効果的だ。最後のバックアップの取得と保存以外の項目に関しては、パソコンそれぞれのユーザーであるビジネスパーソンが自ら行い、サイバー攻撃の備えを怠らないことが必要だ。インターネットに接続するパソコンには常に感染のリスクがあり、ユーザーは感染を防止する責任を強く意識しなければならない。これからも今回と同じように、こういったニュースに日本企業の名前が登場しないことを祈るばかりだ。