間違いだらけのネットワーク作り(1274)2023/7/29
名古屋港で発生したランサムウェア被害、復旧までの経緯(1274)

毎年、5月になると小金井公園の池にはカワセミが姿を見せ始めます。 いつもは梅雨明けの暑い時季になるとどこかへ行ってしまうのか、見かけなくなります。 しかし、今週は月曜と金曜の2回、眼にしました。 朝からきれいなカワセミの姿を見ると気分が上がります。

名古屋港で発生したランサムウェア被害、復旧までの経緯

セキュリティの専門家ではないのですが、ICTの記事でセキュリティ関係のものは関心を持って読んでいます。 ランサムウェアの被害はあいかわらず頻発しています。 最近では名古屋港で被害がありました。

名古屋港で発生したランサムウェア被害 復旧までの経緯を公開

名古屋港の貨物取扱高が日本一であることは、この事件の報道で知りました。 横浜が一番だと思い込んでいたので意外でした。 トヨタがクルマの輸出拠点にしているのが効いているのでしょう。

その名古屋港の港湾業務を司っている「名古屋港統一ターミナルシステム」(NUTS:Nagoya United Terminal System)が、7月4日 6:30にランサムウェアの被害で停止。 7月6日 15:00に一部業務再開、7月6日 18:15全業務再開。 全業務再開まで2日半かかったことになります。 すべての貨物の動きが止まるという異常事態が2日半で復旧できたのは早いと思いました。

徳島や大阪府の病院がランサムウェアの被害に会いましたが、医療サービスの提供に大きな制約を受けた状態が数か月続きました。

名古屋港でも、病院のケースでもランサムウェアの侵入経路はリモート接続機器の脆弱性だったようです。 同じように侵入されても、なぜ名古屋港では素早く復旧できて、病院は時間がかかったのか、その理由が知りたいものです。 もう一つ思うのは、「VPN接続装置」がランサムウェアの侵入に使われる被害がこれだけ続いていても、対策が取られておらず同じ原因で事故が起きるのはなぜだろう、ということです。 不思議ですね。

*ここに書いてあることで質問、ご意見などありましたらメールでお知らせください。 

 tuguhiro@mti.biglobe.ne.jp



ホームページへ