名古屋港のランサムウェア被害、インシデント対応の経緯を公表
今回は「名古屋港のランサムウェア被害、インシデント対応の経緯を公表」についてご紹介します。
関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
名古屋港のコンテナーターミナルで運用されている「名古屋港統一ターミナルシステム」(NUTS)システムが7月4日にランサムウェア攻撃を受けて、全ターミナルの作業が停止に追い込まれるなどの被害を受けたインシデントについて、同システムを管理する名古屋港運協会が26日、対応の経緯を明らかにした。
インシデントは、同4日午前6時半頃に発生。データセンター内のNUTSの全サーバーが暗号化された。協会は、愛知県警察やシステム保守会社らと連携して対応に当たり、同6日午後6時15分にターミナルの作業を再開させた。愛知県警やシステム保守会社の見解でインシデントは、ランサムウェアの感染が原因だと判明した。感染の経緯は、NUTSへリモート接続するための機器に存在する脆弱性を悪用した不正アクセスが想定されるとしつつも特定に至っておらず、引き続き調査中であるした。
また、ランサムウェア攻撃の実行者からの脅迫があったものの、身代金の支払いなどについて金額の明示はなかったという。26日時点で外部への情報漏えいの形跡は確認されていない。協会は引き続き情報流出の可能性を調査し、漏えいの事実が確認されれば速やかに公表すると説明している。
協会によれば、復旧過程でシステム保守会社とシステム開発会社の支援により、リモート接続機器やサーバーなどへの不正アクセス防止策を強化し、今後はシステム内のログ情報やバックアップをさらに充実させ、高度なセキュリティ対策の実現を目指して対応を進めるとした。協会は、関係者にインシデントの影響について謝罪し、「今後は、名古屋港の信頼性を向上させるべく関係者一丸となって取り組みを進める所存です。引き続きのご支援を賜りますよう何卒よろしくお願いいたします」とした。
協会が明らかにしたインシデント発生からシステム復旧までの経緯は次の通り。