検索
連載

サイバー攻撃で止まった名古屋港、必要なのは驚くほどシンプルな対策船も「CASE」(3/3 ページ)

国土交通省港湾局は「コンテナターミナルにおける情報セキュリティ対策等検討委員会」第2回委員会を開催した。この委員会は、2023年7月4日に発生した名古屋港のコンテナターミナルにおけるシステム障害の原因を究明するとともに、再発防止に必要な情報セキュリティ対策について検討することを目的としている。

Share
Tweet
LINE
Hatena
前のページへ |       

国交省推奨対策は「VPNのアクセス制限」に「VPN機器の新品交換」

 委員会では再発を防止するために必要な情報セキュリティ対策を示している。

 この中で、今回ランサムウェアの侵入経路として使われた可能性が高いVPNを介した外部とのネットワーク接続に関しては、接続元のIPアドレスを限定することやユーザー認証に複数の方法を必要とすること、不正ログインを検知する機能の実装、VPN経由の接続に対する定期的なログの取得とバックアップの保存、外部からのネットワーク接続においてはファイアウォールを設置すること、さらには、ネットワーク機器が不正アクセスの踏み台とならないために“新品と交換する”まで推奨している。

 なお、USBメモリに関しては「荷役を行う船舶とTOSの間でコンテナの情報を共有する際などにUSBメモリを使用する例が見受けられる」という現状に対し「利用はできる限り控えることが望ましい」としたものの、「やむを得ず利用する場合には、事前にTOSと切り離された端末によりウイルスチェックを確実に行い、異常がないことを確認してから使用すること」と述べている。

 以上のように今回のインシデントで判明した問題点を把握した上で、第2回委員会では「コンテナターミナルの運用に必要な情報セキュリティ体制」として以下の対策を中間とりまとめで推奨するとしている。

 まず、組織体制としては「最高情報セキュリティ責任者(CISO)」を役員クラスとして指定し、最終決定権と責任を与えるとした。CISOの下でセキュリティ対策を検討、実施するとともに、不具合発生時に対応を主導する情報セキュリティ担当者を指定して、脅威に関する情報収集と共有、BCPの策定、対応手順の策定と訓練の実施にあたるとしている。

 さらに、国交省としても今回の中間とりまとめの周知や、港湾関係者に向けた説明会の実施などで情報セキュリティ対策に対する理解を向上させるとともに、現在の日本におけるコンテナターミナルの重要性やシステムへの依存度を踏まえた情報セキュリティ対策のレベルを「段階的に」実現できるよう、適切な対策レベルを整理していく考えだ。海外の港湾におけるサイバー攻撃の事例収集やガイドラインの設定に加えて、研修に適した内容などの情報を国内の港湾関係者へ提供することで、日本の港湾における情報セキュリティの強度を向上するとしている。

 言うまでもなく、日本の物流は海運に依存しており、そのほとんどがコンテナを用いている。コンテナターミナルの作業効率はその国の産業にも大きく影響し、そのトラブルが起きれば見過ごすことのできないダメージを与える。

 コンテナターミナルにおける作業効率の向上にTOSなどのITは大きく貢献するが、そのセキュリティ強度に不安があるとしたら近隣諸外国のコンテナターミナルに“船”を奪われてしまいかねない。そのような事態を防ぐためにも、名古屋で起きた今回の事案の解決と対策の実施は重要となるだろう。

→その他の『船も「CASE」』関連記事はこちら

Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ |       
ページトップに戻る