CHECK
01
重要インフラにおける事業継続計画(BCP)の再評価と訓練の実施
今回の事案では、基幹システムの停止が港湾全体の物理的なオペレーション停止に直結しました。 これは、デジタルシステムへの依存度が高い現代の重要インフラが抱えるリスクを浮き彫りにしています。システム障害が発生した際に、完全に機能が停止するのではなく、手動オペレーションや代替システムを用いて限定的にでも業務を継続するための、実効性のある事業継続計画(BCP)の策定が不可欠です。また、計画を形骸化させないために、システムダウンを想定した定期的な訓練を実施し、関係者が手順に習熟しておくことが極めて重要です。
CHECK
02
ランサムウェア攻撃を前提としたバックアップ戦略の強化
ランサムウェア攻撃の最終目的はデータの暗号化と身代金の要求です。迅速な復旧の鍵となるのは、攻撃者の影響を受けない場所に保管された、信頼性の高いバックアップデータです。対策として、通常のバックアップに加えて、ネットワークから物理的または論理的に隔離された「オフラインバックアップ」や、一度書き込んだら変更・削除が不可能な「イミュータブルバックアップ」を取得することが推奨されます。これにより、たとえネットワーク全体が侵害されたとしても、クリーンな状態のデータからシステムを復旧させることが可能になります。
CHECK
03
サプライチェーン全体を巻き込んだ情報共有と連携体制の構築
港湾は、海運会社、陸運業者、倉庫業者など、多数の事業者で構成されるサプライチェーンの結節点です。一つのシステムの障害が、広範囲な物流の停滞を引き起こすことが示されました。平時から業界団体や関係省庁が主導し、インシデント発生時の連絡体制、情報共有のプロトコル、各事業者の役割分担を明確にしておくべきです。攻撃手法や脆弱性に関する情報を迅速に共有することで、同様の被害が他の重要インフラへ波及することを防ぎ、業界全体のサイバーレジリエンスを高めることができます。
CHECK
04
ITとOTが融合する環境におけるセキュリティ境界の強化
港湾ターミナルのような環境では、オフィスで使われるIT(情報技術)システムと、コンテナクレーンなどを制御するOT(運用技術)システムが連携して稼働しています。IT環境を入口として侵入した攻撃が、OT環境にまで波及すると物理的な被害に繋がりかねません。ITとOTのネットワークを適切に分離(セグメンテーション)し、境界での通信を厳格に監視・制御することが不可欠です。これにより、万が一IT側が侵害された場合でも、被害を限定し、物理的なオペレーションへの影響を最小限に抑えることができます。