ニュース
名古屋港で発生したランサムウェア被害 復旧までの経緯を公開
名古屋港運協会は、2023年7月4日に発生した名古屋港統一ターミナルシステム(NUTS)のランサムウェアによるシステム障害について、インシデントの経緯が発表された。
名古屋港運協会名古屋コンテナ委員会ターミナル部会(以下、ターミナル部会)は2023年7月26日、同月4日に発生した「名古屋港統一ターミナルシステム」(以下、NUTS:Nagoya United Terminal System)のランサムウェアによるシステム障害の経緯を報告した。
ランサムウェアで全仮想サーバが暗号化 NUTS復旧までの経緯は
同報告では、障害発生から復旧までの主な経緯として以下の状況が発表されている。
- 7月4日 6:30:NUTSの動作が停止したことを確認
- 7月4日 7:15:システム保守会社およびシステム開発会社に復旧依頼
- 7月4日 7:30:システム専用プリンタからランサムウェア脅迫文が印刷される
- 7月4日 8:15:サーバが再起動できないことが判明
- 7月4日 9:00:愛知県警察本部サイバー攻撃対策隊に通報
- 7月4日 14:00:物理サーバ基盤や全仮想サーバが暗号化されていることが判明
- 7月6日 7:15:バックアップデータの復元が完了。しかしシステムのネットワークに障害が発生
- 7月6日 14:15:ネットワーク障害が解消。バックアップデータとヤード在庫の整合性を確認
- 7月6日 15:00:飛島ふ頭南側コンテナターミナル(TCB)作業再開
- 7月6日 16:30:鍋田ふ頭コンテナターミナル(NUCT)バンプール作業再開
- 7月6日 17:00:NUTS WEBの稼働再開
- 7月6日 17:20:鍋田ふ頭コンテナターミナル(NUCT)CY作業再開
- 7月6日 18:15:NCB、飛島ふ頭北、飛島ふ頭南コンテナターミナル作業再開
報告書によると、データセンターに設置されていたNUTSの全てのサーバが暗号化されていたという。ランサムウェアの侵入経路としては、リモート接続機器の脆弱(ぜいじゃく)性を悪用された可能性が指摘されているが、詳細は現在調査中としている。発表時点では外部への情報漏えいの痕跡は確認されていない。
なお名古屋港運協会は、2023年7月4日の段階でランサムウェア脅迫文が印刷されていたが、脅迫文に身代金の記載はなくサイバー攻撃者に連絡もしていないと説明している。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
名古屋港のシステム障害、原因はランサムウェア 復旧のめどは
名古屋港運協会名古屋コンテナ委員会ターミナル部会は、名古屋港内全てのコンテナターミナル内で運用している「名古屋港統一ターミナルシステム」で障害が発生し、調査の結果、ランサムウェアに感染したことを明らかにした。「身代金を支払った企業の復旧は長引く」ランサムウェア被害の意外な結果
Sophosは最新のランサムウェア攻撃動向をまとめた報告書を公開した。同調査から、企業を取り巻くランサムウェア被害の現状や身代金に関する情報、推奨される対策などが明らかになった。87%の日本企業が「身代金を支払った」と回答 そのうち全データを復旧できた割合は?
Rubrikはデータセキュリティに関する最新のグローバル調査結果を公開した。同調査から、ランサムウェア攻撃に対する企業の現状や課題が明らかになった。消費者の75%がランサムウェア被害に遭った企業からサービスを乗り換える
Object Firstの調査によると、利用しているベンダーがランサムウェア攻撃に遭ってデータが盗まれたら、消費者の75%が「競合他社にビジネスを切り替える」と回答した。