アサヒ、全システム停止も売上9割維持の奇跡…脱システム依存で見せた驚異の現場力

アサヒ、全システム停止も売上9割維持の奇跡…脱システム依存で見せた驚異の現場力の画像1
アサヒビール本社ビル(「Wikipedia」より)

●この記事のポイント
・アサヒGHDはランサム攻撃で受発注・在庫など基幹システムが全停止したにもかかわらず、現場の即時アナログ切替と取引先との連携により、売上を前年同月比9割まで維持した。
・事件はERP一極集中の脆弱性や、バックアップがあっても即時復旧できないという“誤解された安全神話”を浮き彫りにし、効率化がむしろリスクを増幅させる構造問題を示した。
・企業が今後重視すべきBCPは「ITが使えない前提でどう事業を回すか」。紙・電話・FAXなどアナログ手段を含む代替プロセスの設計と、現場の自律的判断力こそレジリエンスの核心となる。

 2025年秋、アサヒグループホールディングス(GHD)を襲った大規模ランサムウェア攻撃は、日本の製造・流通業に大きな衝撃を与えた。

 受発注、在庫、出荷指示──企業の「血流」となる業務システムが連鎖的に停止し、一部工場では操業休止を余儀なくされた。

 通常であれば、物流は即座に麻痺し、売上は数割単位で落ち込む。しかしアサヒが発表した数字は、事件発生直後でも前年同月比9割の売上確保という驚くべき内容だった。しかも、身代金の要求には応じず、独力で復旧を進めている。

 なぜ、SKU(Stock Keeping Unit:在庫管理における「最小の管理単位」)での管理さえ困難な状況で、ここまで事業を維持できたのか。本稿では、アサヒの事例から企業が学ぶべき「BCPの新常識」を紐解いていく。

●目次

なぜ侵入を許したのか? 経営陣が語った「基本動作の遅れ」

 アサヒGHDは会見で、侵入を許した要因として次の2点を挙げた。いずれも多くの企業にとって“身に覚えがある”内容だ。

(1)VPNパッチ適用の遅れ
 攻撃者が悪用した脆弱性は、すでに修正パッチが公開されていたもの。サイバー攻撃の世界では「公開された時点で攻撃が始まる」のが常識だが、企業側のパッチ適用は遅れがちだ。

(2)管理者パスワードの管理不備
 権限を持つ管理者アカウントのパスワードが使い回されていた可能性が指摘されている。攻撃者はこれを突破口に、システム全体へ横移動し、暗号化に至った。

■バックアップの“見えない罠”

 アサヒは、バックアップ自体は取得していたが、そのデータがすでに汚染されていないか(整合性確認)に非常に時間を要した。

 サイバーセキュリティに詳しいITジャーナリスト・小平貴裕氏は、こう指摘する。

「バックアップは“置けば安全”ではなく、“復旧できるかどうか”が本質です。ランサムウェア攻撃では、バックアップ領域まで侵害されるケースも多く、RTO(復旧時間)設計こそが企業の生死を分けます」

 今回の事件は、「データを持っていること」と「すぐに使えること」はまったく別問題であると改めて示した。

「売上9割維持」の舞台裏:ハイテクを凌駕した“アナログの底力”

 システムが止まれば物流が止まる──これは多くの企業が抱く常識だ。しかしアサヒは、この前提を覆した。

■システム停止という“最悪のシナリオ”

・受発注システム … 使用不可
・在庫照会 … 不可能
・伝票発行 … 自動化できず
・配送計画 … ほぼ手動に逆戻り

 これは、大手消費財メーカーにとって致命的な事態である。