物流機能が停止「社会インフラ」を狙うサイバー攻撃の衝撃、名古屋港の「ランサムウェア被害」から学ぶこと
2021年5月7日、アメリカ最大手とされる石油パイプライン運営会社であるコロニアルパイプラインがランサムウェア被害に遭い、約5日間の操業停止に追い込まれる被害が発生したが、もはや日本も「ひとごと」ではなくなっている。 【図を見る】VPN(仮想専用線)を狙ったサイバー攻撃とは ■日本初、サイバー攻撃で社会インフラが大規模被害 この2年後、ついに日本でも社会インフラに対するサイバー攻撃で大規模被害が発生した。2023年7月5日に発生した名古屋港統一ターミナルシステム(NUTS)のランサムウェア被害だ。
名古屋港統一ターミナルシステムのサイバー攻撃では、コンテナターミナルで使用されている管理システムがランサムウェアに感染し、システムを構築する仮想サーバーと、その物理基盤すべてが暗号化されシステムが使用できなくなった。 このターミナルシステムの障害で、総取扱貨物量日本一である名古屋港全体でのコンテナ搬出入作業が、およそ3日間停止する事態となった。コンテナ物流という物理的な社会インフラがサイバー攻撃により大きな影響を受けたという意味で、名古屋港の被害は日本における初の事例といえる。
ランサムウェア攻撃を行うサイバー犯罪者の目的は、金銭的な利益だ。ランサムウェアによって暗号化したデータやシステムを復旧するための情報を渡すという名目で被害者に金銭を要求する。 被害者が身代金を払ってでも復旧したいと思わせるためには、なるべく重要な止めてはいけないシステムへ復旧不能なダメージを与えることが、攻撃者の戦略として重要になる。つまり、操業を止められない社会インフラを担う企業は攻撃対象としてうってつけというわけだ。
実際、アメリカのコロニアルパイプラインは「いつまで操業停止が続くか不透明だったため」に日本円で5億円近くの身代金を支払ったことを認めている。 ただし、金銭目的のサイバー犯罪者は攻撃に必要以上のコストをかけるようなことはしない。弱点が少なく侵入が成功しない相手に固執せず、容易に侵入できる弱点を持った相手を探すのだ。 その意味で、サイバー犯罪者は、社会インフラを担う企業自体を「狙っている」わけではない。弱点を利用し侵入ができた被害者の中から、より身代金を支払う可能性の高い相手として社会インフラを担う企業が選ばれただけ、というのが実態に近いと考えられる。