ジャガー・ランドローバー社のサイバー攻撃から学ぶセキュリティへの5つの教訓

2025年9月1日、英国最大の自動車メーカー、ジャガー・ランドローバー(JLR)社は、サイバー攻撃を受けたことを公表しました。発覚後まもなく、被害は事業のあらゆる部分に波及し始め、同社は世界中の複数の工場で生産停止を余儀なくされました。

生産停止は、この影響の始まりに過ぎませんでした。正確な数字は不明ですが、専門家は、JLRが生産再開に努める中で、週あたり最大5,000万ポンド(約101億5,000万円)の損失を被ったと推測しています。3万3,000人の雇用が失われ、サプライチェーンは深刻な危機に瀕しています。この結果、給与支払いの遅延、受注残の空売り、シフトのキャンセルなど、様々な問題が発生しました。

この攻撃の深刻さと規模は、事業者に対する明確な警告となりました。運用上のレジリエンスは鎖のようなものであり、全体の強さは最も弱い部分で決まる、ということになります。

ジャガー・ランドローバー社へのサイバー攻撃の詳細

Scattered Lapsus$ Huntersとして知られる攻撃グループが、このインシデントの犯行声明を出しました。この攻撃グループは、ソーシャルメディアのプロフィールや専門家のネットワークを利用して、工場の従業員を何ヶ月も綿密に調査し、高度にパーソナライズされたスピアフィッシングメールを作成していたと考えられています。従業員が1つのリンクをクリックすると、多要素認証のバイパス、認証情報の盗難、不適切な設定の悪用など、手遅れになるまで発見されなかった一連の悲惨な事象が発生しました。生産が停止し、Scattered Lapsus$ Huntersは身代金を要求しました。

このインシデントで最も憂慮すべき点は、攻撃者がどのようにしてJLRの企業ネットワークに静かに侵入し、長期間気づかれずにいたかということです。彼らは、一見正当な場所からネットワークを探索することを可能にする一連の戦術、技術、手順(TTP)を用いることで、従来のIT中心のセキュリティ対策を回避し、数週間にわたってネットワークを監視しました。

JLRはその後、一部の工場で段階的に限定的な操業を再開し始めました。攻撃に関するより詳細な情報が明らかになった今、サイバーセキュリティリーダーが自社のセキュリティ戦略を策定する際に活用できる明確なポイントがいくつかあります。

生産現場への資産可視性の拡大

組織がすべてのプログラマブルロジックコントローラー(PLC)、ヒューマンマシンインターフェース(HMI)、その他のサイバーフィジカルシステム(CPS)の日常的な動作を把握し、理解できなければ、それらを保護することはできません。また、これらのデバイスが古いソフトウェアで動作していたり​​、長期間パッチが適用されていなかったりすることもあります。だからこそ、運用技術(OT)環境向けにカスタマイズされたソリューションを実装することが重要です。理想的には、異常なネットワークアクティビティが脅威となる前に自動的にフラグ付けできる監視機能を備えていることが求められます。

厳格なネットワークセグメンテーションの実施

JLR攻撃では、攻撃者はネットワークに侵入し、ネットワークを横断的に移動することで、個々のレイヤーにさらなる被害をもたらしました。ネットワークを隔離されたゾーンにセグメント化することで、システム管理者は侵害をより効果的に封じ込め、潜在的な被害の範囲を制限することができます。さらに理想的な方法は、組織の既存のセキュリティインフラストラクチャに基づいてネットワークゾーンを自動的に推奨するソリューションを使用することです。

OTネットワークへのサードパーティアクセスの保護

JLRのように広範かつ複雑なサプライチェーンでは、侵害の波及効果は、ベンダーや請負業者など、JLRネットワークにアクセスできるサードパーティにも及んでいた可能性があります。適切なセキュアリモートアクセスソリューションを導入することで、組織はベンダー接続を分離し、最小権限アクセスポリシーを適用し、ネットワークへのアクセスを試みる外部関係者に対する多要素認証(MFA)を強化できます。

ゼロトラストを採用し、侵害は不可避であると想定する

OTネットワークでは、従来の境界セキュリティを超えるべき時がとうに過ぎています。ゼロトラストアーキテクチャの基本は、各ユーザーがログイン試行ごとに個別にIDを確認することであり、攻撃者が既にネットワーク内にいるという前提で動作します。特にOTとITの相互接続が進むにつれて、ゼロトラストの実装は堅牢なサイバーセキュリティ戦略のまさに中核となるべきです。

レジリエンスは平均修復時間(MTTR)で測られます

サイバー攻撃からの復旧において、念頭に置くべき重要な指標は平均修復時間(MTTR)です。これは、サイバーフィジカルシステムへのエンジニアのアクセスから、修復が完了しエンジニアが切断するまでの、修理やその他のメンテナンスにかかる平均時間です。MTTRはレジリエンスを測る上で重要な指標であり、インシデント対応計画を明確に定義し、リハーサルを重ねる必要性を改めて認識させてくれます。生産停止を引き起こす攻撃を模擬した演習を定期的に実施し、復旧プロセスが文書化され、実際のセキュリティインシデント発生時に容易に参照できるようにしておきましょう。

JLR攻撃が製造業のサイバーセキュリティに及ぼす影響

産業界が直面するサイバー脅威は、前例のないものであると同時に、予測不可能です。単一障害点が数十億米ドル規模の収益損失につながる可能性がある以上、備えを怠る余地はありません。

JLRインシデントの爆発範囲は広範囲に及んだものの、すべての組織が同じ運命を辿るわけではありません。脅威を積極的に検知し、対応し、軽減するための強力な対策を講じることは、重要インフラの保護にとって極めて重要であり、一般市民に及ぶ可能性のある影響を最小限に抑えることにも繋がります。

 

 

改めて、伝えます。

どの業界でも攻撃を受ける可能性はあります。

今こそ、相談する

 

 

 

お問い合わせ先

加藤俊介

APJシニアセールスソリューションエンジニア, クラロティ

受信トレイを更新

[購読]をクリックすることで、プライバシーポリシーを読んで同意したことを確認します。

Claroty Japan Newsroomについて

このニュースルームでは日本のお客様へ向けて、プレスリリース以外の弊社最新製品情報や、イベントやセミナー登壇情報、Claroty公式HPよりブログやグローバルのケーススタディなど、クラロティのことをもっと知っていただけるよう幅広いトピックをご案内いたします。

クラロティについて

クラロティは、産業分野(製造工場やプラントにおけるOT)、ヘルスケア分野(病院におけるIoMT)、商業分野(ビル管理システムやエンタープライズIoT)にわたるサイバーフィジカルシステムの広大なネットワークであるXIoT(拡張型モノのインターネット)を保護し、組織をサポートします。当社のサイバー・フィジカル・システム保護プラットフォームは、顧客の既存のインフラストラクチャと統合して、可視性、リスクと脆弱性の管理、ネットワークのセグメンテーション、脅威の検出、および安全なリモートアクセスのためのあらゆる制御を提供します。

2015年の設立以来、ニューヨーク、テルアビブヤフォ、ロンドン、ミュンヘン、アジア太平洋地域などに拠点を構え、50カ国以上数百社の顧客に製品を提供し、8,000以上の工場・プラント、2,000以上の医療施設に導入実績があります。2021年にはシリーズD、E合計で6億4000万米ドルの資金調達を獲得し、ユニコーン企業の1社となりました。クラロティのプラットフォームは、包括的なセキュリティ管理を可能にするSaaS型のxDomeとオンプレミス型のCTD (Continuous Threat Detection)、安全なリモート接続を可能にするSRA (Secure Remote Access)、資産情報を素早く収集するEdgeの4つで構成される、統合的な産業用サイバーセキュリティソリューションです。