以下の内容はhttps://www.three-wise-monkeys.com/entry/2024/10/13/080000より取得しました。


アンダーグラウンドサービスという脅威

1990年代、マーケティングの4Pとして提唱されていたマーケティングミックスの視点を製品から顧客に置き換えたのが、経済学者のロバート・ラウターボーンです。

マーケティングの4Pとは、製品(Product)、価格(Price)、場所(Place)、プロモーション(Promotion)の4つの要素を指します。

ロバート・ラウターボーンは、製品中心のマーケティングを買い手である「顧客」に置き換えることの重要性を提唱しました。

マーケティングの4Cとは(4Pからの置き換え)

  • 製品(Product)→顧客価値(Customer Value):製品やサービスが顧客に提供する価値。
  • 価格(Price)→コスト(Cost):顧客が製品やサービスを得るために支払う全てのコスト。
  • 場所(Place)→利便性(Convenience):顧客が製品やサービスを購入する際の利便性。
  • プロモーション(Promotion)→コミュニケーション(Communication):企業と顧客の間の双方向のコミュニケーション。顧客との対話や関係構築に焦点を当てる。

はじめて4Cの言葉を知ったとき、わたしは衝撃を受けました。

このときは既に社会人として、社内の基幹システムの構築や運用に携わっていました。

わたしが関わっている情報システムは、製品のサプライチェーンのデータは管理されていますが、顧客視点でデータを管理できていないことに気がついたのです。

具体的には、売れ筋商品や流通経路の製品の在庫状況、製品に投下した販売管理費など、製品に関連したデータであれば、システムからの情報検索は可能です。

しかしー

  • 継続的に自社の商品を買ってくれているお客様の一覧
  • 自社の商品を買ってくれるお客様で買った金額が大きい順で並び替え
  • かってはよく買ってくれたが、最近はあまり購入していないお客様

など、顧客を軸とした情報を検索することはできませんでした。

もちろん、営業に従事している人は、自社にとっての重要顧客が誰であるかの認識はあるでしょう。しかし、それはセールスマンのアタマのなかや、紙で保持している手帳や台帳に保管してます。

社内システムは、顧客を電子データとして一元管理はしてませんでした。

今日では、顧客管理システム(CRM)が存在します。基幹システム(ERP)と同様、CRMは会社の重要システムとして認識されてます。ERPとCRMで、顧客情報の重複を排除するような連携がされている社内システムも多いと思います。


IPA(独立行政法人情報処理推進機構)が発信している情報セキュリティの「10大脅威 2024」では、「10位に犯罪のビジネス化(アンダーグラウンドサービス)」が位置づけされてます。

アンダーグラウンド市場では、アカウントの ID やパスワード、クレジットカード情報、ウイルスなどが売買され、あまり攻撃スキルがなくてもハッキングなどの犯罪行為を行えるようになっている。また、話題のサービスのアカウント情報などが売買されており、ユーザーはアカウントの管理等の対策に一層努める必要がある。
~「情報セキュリティ10 大脅威 2024~脅威に呑まれる前に十分なセキュリティ対策を~(IPA)より」

いまのサイバー攻撃は、個人が自らの技術を駆使してターゲットとなる組織が管理する機密情報を盗む行為から、組織的な犯罪ビジネスに移行していることが伺える内容です。

サイバー攻撃が社会問題化したのは2000年です。

あれから、20年以上の年月が経過しました。サイバー攻撃は犯罪ですが、それがひとつのビジネスモデルに発展しました。

現代のサイバー攻撃の傾向としては、特定の目的を持ち、より価値のある顧客データを狙う「標的型攻撃」が増加してます。顧客のターゲットを絞らないランダム攻撃に比べ、「標的型攻撃」は期待する重要情報を取得しやすく、より高いリターンを期待できるからです。

今年は、出版大手の角川を標的としたランサム攻撃を含む大規模な攻撃が話題になりました。

角川がどのような経路で感染に至ったのかは、オフィシャルな発表は無いので分かりません。

一般的に標的型攻撃は、攻撃者による詳細なリサーチと計画のもとに行われます。綿密なリサーチにより、ターゲットに対して効果的な攻撃を行うことを目指します。

先に述べたマーケティングの理論でいうなら、製品(マルウェア)を供給する顧客の4Cをバランスよく組み合わせることで、標的型攻撃の成功率は高くなります。

ランサムウェアの感染に至る経路は、以下のいずれかのパターンです。

  • フィッシングメール:不審なメールの添付ファイルを開いたり、メール本文中のURLをクリックすることで感染する。
  • 脆弱性を突く攻撃:ネットワークやソフトウェアの脆弱性を悪用して感染する。
  • 不正なウェブサイト:不正なウェブサイトにアクセスすることで感染する。
  • USBメモリ:感染したUSBメモリを機器に挿入することで感染する。

標的型攻撃により、KADOKAWAグループの抱える複数のWebアプリケーションが機能不全に陥りました。そのため、KADOKAWAは臨時のホームページを開設しました。

KADOKAWAの臨時のホームページ

この事件では、攻撃者に対してデータを回復するために多額の身代金を払ったとする報道がされました。

その報道のため、ランサムウェア攻撃の被害よりも、企業が攻撃者に身代金を支払ったとする行為への言及が多くされました。

企業は反社会的勢力への利益供与を撤廃するべきというのが、コンプライアンスです。攻撃者に身代金を払うのは、順法精神に反します。

ただ、身代金を支払わなければ、データが回復されず、結果として業務が継続できなくリスクがあります。また、搾取された顧客データがより広くばら撒かれる可能性もあります。

現実に企業がデータを人質に身代金を要求されたとき、No!と言えるかの判断は、想像以上に難しい決断だろうと思います。




以上の内容はhttps://www.three-wise-monkeys.com/entry/2024/10/13/080000より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14