
ランサムウェア攻撃による被害が増加している。警察庁の広報資料「令和4年におけるサイバー空間をめぐる脅威の情勢等について(令和5年3月16日)」によると、企業・団体等におけるランサムウェア被害として令和4年に都道府県警察から警察庁に報告のあった件数は230件で、令和2年下半期以降は右肩上がりで増加傾向にある。今やランサムウェア攻撃への対策は、規模の大小を問わずあらゆる企業が早急に対処すべきものとなっている。サイバー攻撃は高度化、巧妙化しており、ランサムウェアの侵入を阻止する対策だけでは防ぎきれない。侵入されることを想定し、万一侵入されてもビジネスを止めない。そのためには、迅速な復旧ができるようにする対策が求められる。
名古屋港ランサムウェア被害ではデータ復旧が鍵だった
多くの人にとって名古屋港のコンテナターミナル内で運用されている「名古屋港統一ターミナルシステム(NUTS)」へのランサムウェア被害は記憶に新しいだろう。2023年7月26日に名古屋港運協会から発表された調査結果によると、まずは2023年7月4日6時30分頃にNUTSのシステムの停止が確認される。その後7時半頃には、システム専用のプリンターからランサムウェアの脅迫状が印刷されたのだ。その後はサーバーが再起動できないことも明らかになる。
同日14時頃には物理サーバー基盤及び全仮想サーバーが、暗号化されていることが判明する。そして18時頃にはランサムウェアに感染の可能性が高まったことから、愛知県警と今後の対応について協議するに至った。翌5日にはバックアップデータからの復旧を目指すが、バックアップデータからもウイルスが検出される。そのためバックアップデータのウイルス駆除が試みられ、システムの復旧は翌6日となる。
6日7時15分頃には、バックアップデータの復元は完了するが、今度はシステムのネットワークに障害が発生する。それを解消しバックアップデータと港のコンテナヤード在庫の整合性を確認、準備が整ったターミナルより順次作業を再開することとなる。最終的には6日の18時過ぎに、ほぼすべてのコンテナターミナルで作業を再開するに至る。
この攻撃で2日程の間、港湾のコンテナターミナルの作業が止まった。名古屋港は周辺に自動車工場もあり、日本の貨物運輸における主要な港だ。サイバー攻撃で港の業務が1日でも止まれば、その影響はかなり広範囲に及ぶであろうことは想像に難くない。今回攻撃されたNUTSのような社会インフラのシステムであれば、復旧に時間がかかれば大きな範囲でビジネスに影響が出る。仮にランサムウェアの侵入を許しても、重要な社会インフラに関わるようなシステムであれば、できるだけ迅速に遅くとも数時間以内での復旧が求められるだろう。
名古屋港でのインシデントのように、バックアップデータがあってもそれがウイルスに感染していて復旧を妨げるケースは最近よく見られる。先の警察庁の調査結果でも、被害に遭ったシステムまたは機器のバックアップは83%が取得していたが、バックアップデータから被害直前の水準まで復旧できたのは19%しかなかったのだ。
この記事は参考になりましたか?
- この記事の著者
-
谷川 耕一(タニカワ コウイチ)
EnterpriseZine/DB Online チーフキュレーターかつてAI、エキスパートシステムが流行っていたころに、開発エンジニアとしてIT業界に。その後UNIXの専門雑誌の編集者を経て、外資系ソフトウェアベンダーの製品マーケティング、広告、広報などの業務を経験。現在はフリーランスのITジャーナリスト...
※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です
この記事は参考になりましたか?
この記事をシェア