名古屋港は、貨物を積み下ろすすべての手順を無力化させたサイバー攻撃から完全に回復するのに3日かかりました。
ロシアに拠点を置くサイバー犯罪組織であるLockbitが行ったと思われるこのランサムウェア攻撃は、この地域に製造ハブがあるToyota Motor Corp.を含む約15,000のコンテナおよび関連企業に影響を与えました。
愛知県の港は年間約2億トンの貨物を処理する日本で最も多い港ですが、日本の他のインフラに比べて攻撃に対してより脆弱であった可能性があります。
日本のサイバーセキュリティ基本法には、サイバー攻撃に対するさらなる保護が必要なコアインフラストラクチャとして、空港、電気、医療、および行政サービスを含む14のセグメントがリストされています。
しかし、港はそのリストに含まれていません。
港は2022年5月に日本の経済安全保障を改善するために制定された法案からも除外されました。
2022年法に基づき期間施設として指定された施設では、コンピュータシステムと機器が設置される前に政府の承認を受けなければなりません。
松野博和官房長官は7月6日、名古屋港攻撃について演説した。
「日本のインフラ情報システムの防御力と弾力性を改善することがますます重要になってきている」と彼は語った。
ランサムウェア攻撃の影響を受けた人も同意しました。
7日、輸出用自動車部品包装工場の稼働を中断したトヨタ関係者は「私たちの生命線である輸送が中断されればすべての産業が打撃を受けるのでサイバー攻撃に対する政府の対策が必要だ」と話した。
日本初
7月4日の朝、労働者は名古屋港の東比島桟橋の入り口でトラックを識別する自動チェックインシステムに問題があることを発見しました。
ゲートと各車両のセンサーの両方が機能せず、ドライバーは貨物を積み下ろすためにドックに入ることができませんでした。
約1時間後、港にあるオフィスのプリンタが「LockBit Black Ransomware」と題された紙を大量に発行しました。
英語で書かれたメッセージには、ハッカーが施設のデータを盗んで暗号化したという内容が含まれています。 このメッセージは、港湾事業者にシステムを回復するためにウェブサイトにアクセスするように指示しました。
米国のサイバーセキュリティ会社であるRecorded Futureによると、最大規模のグローバルサイバーギャングの1つであるLockbitは、世界中で1,700以上の組織への攻撃を担当しています。
NTT Data Corp.のサイバーセキュリティ専門家であるYu Araiは、Nagoya Portが明らかにLockbitマルウェアの多くのランダムターゲットの1つであると述べました。
荒井は、これが日本の港湾施設の運営を中断した最初の既知のサイバー攻撃だと述べた。
彼は「サプライチェーンに不可欠なインフラ施設への攻撃と呼ぶことができる」と述べた。 「港湾施設を対象としたサイバー攻撃による経済的被害を防止するための政府の措置が必要な時です。」
米国では港を必須インフラとして認識しています。 3月、米国サイバーセキュリティおよび基盤施設保安局(CSA)局長は、海運業に対するサイバー攻撃が特に懸念だと述べた。
(この記事は、綾波綾、梅川吉永、千早稲垣、辰哉淳夫によって書かれています。)
+ There are no comments
Add yours