世界規模障害を招く「常時接続サプライチェーン」
クラウドやSaaSの普及で、業務は認証、DNS/CDN、端末管理、セキュリティ製品など外部基盤の組み合わせで成立している。単一コンポーネントの不調でも、業務アプリだけでなく管理者操作や復旧手段まで止まり得る。さらに運用の自動化により、同一設定や更新が一斉適用される「同時性」が障害を増幅させる。結果として局所の不備が国・業界をまたいで連鎖しやすい。
“一部の障害”が“世界規模”へ化ける要因
第一に、SSOやMFA、クラウドのコントロールプレーン、EDRなど単一障害点が複数企業で共有される点である。第二に、自動配布・自動更新が信頼された経路で高速に広がり、ブレーキが効きにくい。第三に、依存関係の複雑化で切り分けが遅れ、責任分界も絡んで意思決定が停滞する。加えて「安全のための仕組み」が不具合を起こすとOS起動不能など可用性へ直撃する。
企業に出る実害と便乗攻撃
影響はIT停止に留まらず、コールセンター逼迫、決済や物流の停滞、SLA違反、ブランド毀損へ波及する。混乱に乗じたフィッシング、偽サポート、偽パッチなど便乗攻撃も増えるため、復旧手順と入手先の一本化が必要だ。誤情報が拡散しやすい局面では、社内周知と対外説明の統制も被害抑止に直結する。
情シスが取るべき現実的なレジリエンス設計
まず依存関係を棚卸しし、「何が止まると復旧不能になるか」を優先して評価する。変更管理は段階配布(リング運用)を徹底し、即時停止スイッチとロールバック手順、オフライン復旧媒体を用意する。単一ベンダー依存は重要領域から代替手段(緊急ログオン、代替DNS、手動運用)を確保し、調達要件に障害時の情報提供品質も含める。観測性は認証失敗率やDNS遅延、更新成功率など兆候指標を定義し、BCPとIRを同一指揮系統で演習しておく。
