名古屋港ランサムウェア被害ではデータ復旧が鍵だった
多くの人にとって名古屋港のコンテナターミナル内で運用されている「名古屋港統一ターミナルシステム(NUTS)」へのランサムウェア被害は記憶に新しいだろう。2023年7月26日に名古屋港運協会から発表された調査結果によると、まずは2023年7月4日6時30分頃にNUTSのシステムの停止が確認される。その後7時半頃には、システム専用のプリンターからランサムウェアの脅迫状が印刷されたのだ。その後はサーバーが再起動できないことも明らかになる。
同日14時頃には物理サーバー基盤及び全仮想サーバーが、暗号化されていることが判明する。そして18時頃にはランサムウェアに感染の可能性が高まったことから、愛知県警と今後の対応について協議するに至った。翌5日にはバックアップデータからの復旧を目指すが、バックアップデータからもウイルスが検出される。そのためバックアップデータのウイルス駆除が試みられ、システムの復旧は翌6日となる。
6日7時15分頃には、バックアップデータの復元は完了するが、今度はシステムのネットワークに障害が発生する。それを解消しバックアップデータと港のコンテナヤード在庫の整合性を確認、準備が整ったターミナルより順次作業を再開することとなる。最終的には6日の18時過ぎに、ほぼすべてのコンテナターミナルで作業を再開するに至る。
この攻撃で2日程の間、港湾のコンテナターミナルの作業が止まった。名古屋港は周辺に自動車工場もあり、日本の貨物運輸における主要な港だ。サイバー攻撃で港の業務が1日でも止まれば、その影響はかなり広範囲に及ぶであろうことは想像に難くない。今回攻撃されたNUTSのような社会インフラのシステムであれば、復旧に時間がかかれば大きな範囲でビジネスに影響が出る。仮にランサムウェアの侵入を許しても、重要な社会インフラに関わるようなシステムであれば、できるだけ迅速に遅くとも数時間以内での復旧が求められるだろう。
名古屋港でのインシデントのように、バックアップデータがあってもそれがウイルスに感染していて復旧を妨げるケースは最近よく見られる。先の警察庁の調査結果でも、被害に遭ったシステムまたは機器のバックアップは83%が取得していたが、バックアップデータから被害直前の水準まで復旧できたのは19%しかなかったのだ。