
名古屋港を標的とした最近のサイバー攻撃は、海運業界の重要性を示すと同時に、依然としてランサムウェアの脅威が継続していることを改めて浮き彫りにした。日本で最も取扱量の多い港の1つである名古屋港は、LockBit 3.0に関連する脅威グループのランサムウェア攻撃により、7月初旬に貨物の積み込み作業の停止を余儀なくされたと報じられている。その後、同港は運営を再開することができたが、サイバーセキュリティが安全な海運インフラの維持と堅牢な経済的サプライチェーンを促進するのに不可欠であることを強調する事件となった。 港湾施設では、管理プロセスを支援する一般的なITネットワークに加えて、貨物の移動を制御するOTネットワークが重要な役割を果たしている。業務を支えるシステムの攻撃対象領域の広さと港湾の重要性を考えると、港湾はさまざまな悪意のある攻撃者にとって魅力的な標的となるだろう。
名古屋港へのサイバー攻撃──ランサムウェアの現状は
2023年7月4日未明、名古屋港で使用されているターミナルシステム(名古屋港統一ターミナルシステム:NUTS)に障害が発生[1]。思いもよらぬ攻撃が世間をざわつかせた。この背景をより理解するためには、ランサムウェアの現状を把握することが重要だ。
ここ数年のうちにランサムウェアによる攻撃は世界中で増加しており、業種業界を問わずあらゆる分野に影響を与え、混乱を引き起こしていることはご承知の通り。2019年後半以降、ランサムウェアを用いた脅威アクターの多くは、データやシステムを暗号化するだけでなく、機密情報を窃盗し暴露するといった恐喝する手段を用いるようになった。これにより、多くの企業が業務停止に追い込まれている。さらに盗まれたデータが「リークサイト」に公開されてしまうと、被害を受けた企業のブランド毀損につながる可能性もあるだろう。
長年にわたり、このようなランサムウェアによる攻撃が公に成功したことで「Ransomware as a Service(RaaS)」として犯罪産業化を引き起こし、参入ハードルが下がったことで犯罪者も増加。ターゲット企業への初期アクセスの提供から侵害後の悪用、さらにはランサムウェアそのものの開発に至るまで専門分業化が進んでいる。脅威アクターの多くは、多種多様なRaaSプロバイダーやパートナーと協力しているとされており、ロシアや北朝鮮、イランなどの国家を後ろ盾としたグループにもランサムウェア利用の嫌疑がかかっている。なお、筆者が所属するMandiantが2022年にランサムウェアに関連する調査に対応した件数は前年より少なかったものの、この脅威は引き続き高まっていくと見ている。
[1] 『NUTSシステム障害の経緯報告』(名古屋港運協会 、2023年7月26日、PDF)
この記事は参考になりましたか?
- この記事の著者
-
Luke McNamara(ルーク・マクナマラ)
Google Cloud Mandiant 脅威インテリジェンス 主席分析官
コロンビア大学国際公共政策大学院にて修士号、パトリック・ヘンリー・カレッジで学士号を取得。2023年8月時点でGoogle Cloudの一部となっているMandiant Intelligenceの主席分析官で、新たな脅威やトレン...※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です
この記事は参考になりましたか?
この記事をシェア