デューデリジェンスやクロージング前のフェーズでこれを行った組織は、その結果を評価し、新たな問題が発生していないことを確認する必要があります。これらのステップをまだ実行していない組織は、ただちに行わなければなりません。少なくとも、詳細な IT ハイジーン評価を実施して、ネットワーク上の未保護のデバイス、パッチ未適用のシステム、その他の脅威をもたらす可能性のある脆弱性などの問題を特定するとともに、脆弱性の優先順位付けと適切な対応の決定を支援すべきでしょう。
コンサルティング会社や経験の浅い第三者にリスク評価や IT ハイジーン評価を依頼して実施した企業では、このようなハッカーが潜伏し、将来にわたり衰えることなく活動を続ける可能性があります。さらに、多くの M&A 案件は広く公開されるため、興味をそそられた攻撃者らが、(非買収企業などの)第三者を侵害し、これを経由して(買収側企業などの)「大物」を攻撃しようとするケースもあります。
たとえば、数十億ドル規模の企業が、小規模な一部門をベンチャーキャピタル(VC)に売却し、独立した会社としてスタートさせるとします。独立した会社の CEO と従業員にとってそれは、将来的に高い利益と成功が期待できる喜ばしい瞬間となるでしょう。しかし、クロージング後のフェーズになって、売り手側の大企業が大規模なランサムウェア攻撃を受けたとしたら、どうなるでしょう。独立への移行はまだ行われておらず、ネットワークはまだ接続されているため、両組織は被害を回避すべく早急に対策を講じなければなりません。たとえば、被害状況を確認するあいだに、資産や知的財産を保護することを目的に機械やシステムを停止させることも考えられます。この小規模企業が被る影響は甚大であり、明るい未来に突然暗雲が立ち込めたように感じられるでしょう。
TSA の対象範囲が適切であることを確認する:典型的な TSA には、IT に関する考慮事項が含まれます。昨年の The Wall Street Journal に掲載されたある記事は、重要な TSA 契約の交渉を行う際には、買い手側と売り手側の両方が注意を払うべきだと警告しています。同記事には、「売り手側は買い手側企業の継続的な成功にあまり関心がなく、意図的であるか否かにかかわらず、サイバーセキュリティ、レポーティング、外部顧客サポートなどの重要な分野で互換性のない、あるいは不十分なサービスを展開し、契約書の文言に違反しないまでも、その精神に反する可能性がある」と書かれています。
また、「買い手側企業が範囲の曖昧な IT 移行サービスや不十分な継続運用サポートに不用意に同意してしまい、そのためにディール実行時に当事者間で意見の相違が生じ、分離プロセス全体の遅れにつながる恐れがある」とも警告しています。上記のシナリオでは、小規模企業がランサムウェア攻撃の調査と修復に必要な協力を得られることを TSA で保証していませんでした。さらに、小規模企業を買収したベンチャーキャピタルは、M&A プロセスのどの段階においても、もちろん TSA の交渉時にも、サイバーセキュリティに払うべき注意を怠っていました。そのため、クロージング後の重要なフェーズにもかかわらず、無防備な状態になったのです。
IT ハイジーンのベストプラクティスが守られていることを検証する:M&A のすべての当事者は、M&A プロセスの開始時から、売り手側企業のネットワークに関する標準プロトコルに適切な IT ハイジーンが含まれるよう確約を得る必要があります。以前の記事でも述べたように、IT ハイジーンアセスメントを実施して、その結果をすべての関係者で共有するのが理想です。