サイバー攻撃で止まった名古屋港、必要なのは驚くほどシンプルな対策:船も「CASE」(3/3 ページ)
国土交通省港湾局は「コンテナターミナルにおける情報セキュリティ対策等検討委員会」第2回委員会を開催した。この委員会は、2023年7月4日に発生した名古屋港のコンテナターミナルにおけるシステム障害の原因を究明するとともに、再発防止に必要な情報セキュリティ対策について検討することを目的としている。
国交省推奨対策は「VPNのアクセス制限」に「VPN機器の新品交換」
委員会では再発を防止するために必要な情報セキュリティ対策を示している。
この中で、今回ランサムウェアの侵入経路として使われた可能性が高いVPNを介した外部とのネットワーク接続に関しては、接続元のIPアドレスを限定することやユーザー認証に複数の方法を必要とすること、不正ログインを検知する機能の実装、VPN経由の接続に対する定期的なログの取得とバックアップの保存、外部からのネットワーク接続においてはファイアウォールを設置すること、さらには、ネットワーク機器が不正アクセスの踏み台とならないために“新品と交換する”まで推奨している。
なお、USBメモリに関しては「荷役を行う船舶とTOSの間でコンテナの情報を共有する際などにUSBメモリを使用する例が見受けられる」という現状に対し「利用はできる限り控えることが望ましい」としたものの、「やむを得ず利用する場合には、事前にTOSと切り離された端末によりウイルスチェックを確実に行い、異常がないことを確認してから使用すること」と述べている。
以上のように今回のインシデントで判明した問題点を把握した上で、第2回委員会では「コンテナターミナルの運用に必要な情報セキュリティ体制」として以下の対策を中間とりまとめで推奨するとしている。
まず、組織体制としては「最高情報セキュリティ責任者(CISO)」を役員クラスとして指定し、最終決定権と責任を与えるとした。CISOの下でセキュリティ対策を検討、実施するとともに、不具合発生時に対応を主導する情報セキュリティ担当者を指定して、脅威に関する情報収集と共有、BCPの策定、対応手順の策定と訓練の実施にあたるとしている。
さらに、国交省としても今回の中間とりまとめの周知や、港湾関係者に向けた説明会の実施などで情報セキュリティ対策に対する理解を向上させるとともに、現在の日本におけるコンテナターミナルの重要性やシステムへの依存度を踏まえた情報セキュリティ対策のレベルを「段階的に」実現できるよう、適切な対策レベルを整理していく考えだ。海外の港湾におけるサイバー攻撃の事例収集やガイドラインの設定に加えて、研修に適した内容などの情報を国内の港湾関係者へ提供することで、日本の港湾における情報セキュリティの強度を向上するとしている。
言うまでもなく、日本の物流は海運に依存しており、そのほとんどがコンテナを用いている。コンテナターミナルの作業効率はその国の産業にも大きく影響し、そのトラブルが起きれば見過ごすことのできないダメージを与える。
コンテナターミナルにおける作業効率の向上にTOSなどのITは大きく貢献するが、そのセキュリティ強度に不安があるとしたら近隣諸外国のコンテナターミナルに“船”を奪われてしまいかねない。そのような事態を防ぐためにも、名古屋で起きた今回の事案の解決と対策の実施は重要となるだろう。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
- 電話対応を半減! アナログな港湾をCyber Portは救えるか
国土交通省は「Cyber Port(サイバーポート)」の活用に向けたWebセミナーを開催した。サイバーポートは、民間事業者間のコンテナ物流手続を電子化して作業の効率化を目指すプラットフォームだ。 - 自律運航船の遠隔監視・操船を担う「フリートオペレーションセンター」に潜入!
海事企業など国内30社が参画する「Designing the Future of Full Autonomous Ship プロジェクト」の「フリートオペレーションセンター」が、2021年9月2日に竣工した。自律運航船の航行を主に遠隔監視と遠隔操船で支援する陸上拠点で、複数の自律運航船を遠隔監視できる「統合表示ブロック」と個別に遠隔操船できる「非常対応ブロック」で構成される。また、自律運航船に搭載する舶用機器とシステムの運用試験を陸上で実施できる想環境も用意した。 - “超アナログ”のタンカー配船計画、出光はどうやってデジタルツイン化したのか
海運業界で進む「ICT活用」は操船や運航に関連した分野だけではない。メンテナンスや配船といった広い業務に広がりつつある。2020年6月30日に出光興産とグリッドから発表があった「石油製品を運ぶ内航船の海上輸送計画(配船計画)を最適化する実証実験」も、海運業界におけるICT導入の試みだ。 - 被害事例から考える製造現場に必要なセキュリティ対策
本連載では、ガイドラインが示す、今必要な工場セキュリティ対策を解説する。最終回となる今回は、ランサムウェアの被害事例を基に、ガイドラインに沿ったセキュリティ対策を紹介する。 - 国内自動車工場を止めたランサムウェア攻撃、サイバーリスクはビジネスリスクに
トレンドマイクロが、自動車メーカーの生産停止や医療機関の長期にわたる診療や手術の停止というランサムウェアによる甚大な被害が発生した国内事例を挙げて、2022年のサイバー脅威動向について解説した。 - 用心すべきは工場だけじゃない、脅威増すサイバー攻撃への対策の現状
製造業を標的としたサイバー攻撃の事例が多数報道されるようになって、危機意識が醸成されたためか、セキュリティ対策の遅れが指摘されていた国内製造業でも、大手企業を中心に取り組む企業が増えたように見受けられる。現在の国内製造業のサイバーセキュリティへの意識や対策の進捗をどう見るか。日立ソリューションズ担当者に話を聞いた。