【目次】
- 2023年の回顧:港湾のサイバーセキュリティ危機
- 港湾における最新のサイバーセキュリティを実施するには
- 世界的な規制への取り組み:港湾サイバーセキュリティの強化
- 海上サイバーリスク管理に関するIMOガイドライン
- ネクストステップ:IMO ISPSコードにおけるサイバーセキュリティ上の懸念
- 最新の港湾にNIST2.0を採用
- 結論
2023年は、名古屋港がランサムウェア攻撃に襲われるなど、世界各国の港湾事業は、サイバーセキュリティ成熟度の大きなギャップに直面しました。この記事では、港がなぜ今サイバー犯罪者の主要な標的となっているか、またサイバーセキュリティを強化するための世界的な規制や会場サイバーリスク管理に関するガイドラインなどについて説明します。
2023年の回顧:港湾のサイバーセキュリティ危機
2023年の激動の時代、海事産業、特に港湾事業は、サイバーセキュリティ成熟度の大きなギャップに直面しました。港湾活動においてもデジタル化が進み、強固なサイバーセキュリティ・インフラの欠如、脆弱なインシデント対応計画、港湾当局のIT/OT部門におけるサイバーセキュリティ専門家不足などにより、業界の脆弱性が露呈しました。これらの欠点と、世界貿易における港湾運営の特有な性質により、港はサイバー犯罪者の主要な標的となってきています。
2023年、海事部門では重大なサイバーセキュリティ侵害が相次ぎ、特に主要港が影響を受けました。2023年7月5日、日本最大の港湾であり、日本全体の貿易量の約10%を取り扱う名古屋港がランサムウェア攻撃に襲われました。この攻撃は港の通信システムを混乱させ、輸出入業務の処理に支障をきたしました。同港を運営する横浜川崎国際港湾株式会社(YKIP)は、被害を受けたサーバーを隔離することで対応しました。バックアップを利用してシステムを復旧させ、数日で通常業務を再開しました。
同様の事例として、オーストラリアの主要な港湾運営会社であるDP World・Australiaでは、2023年11月10日に大規模なサイバーインシデントに遭遇しました。同社のネットワークで不正アクセスが検出され、シドニー、メルボルン、ブリスベン、フリーマントルの港湾業務が閉鎖されました。このサイバー攻撃は、オーストラリアの輸出入コンテナ輸送量の約40%を扱う港湾を管理する同社の業務に多大な影響を与えました。約3日間の操業停止を余儀なくされましたが、その後主要システムのテストに成功し、操業を再開しました。
このような事件は、将来、港湾が集中的に攻撃され、世界のサプライチェーンや重要なインフラに影響を及ぼすという恐ろしい見通しを浮き彫りにしています。港湾は、世界貿易の重要な結節点として、操業の中断の影響を受けやすいため、こうした混乱は物資の流れを妨げ、輸出入の遅れにつながり、世界のサプライチェーンの安定性に影響を与えます。さらに、このような事象は経済的損失につながり、顧客の信頼を損ない、グローバル市場の全体的な効率に影響を及ぼす可能性すらあります。
港湾における最新のサイバーセキュリティを実施するには
欧州ネットワーク情報セキュリティ機関(ENISA)が2019年に発表した「港湾のサイバーセキュリティ-サイバーセキュリティのためのグッドプラクティス」と題する報告書は、港湾エコシステムに関わる事業体、特に港湾当局やターミナル運営会社のCIOやCISOがサイバーセキュリティ戦略を構築できるよう、背景情報を提供するために書かれました。この報告書によると、港湾のインフラを構成する可動部分はいくつかあり、次のようなものがあげられます。
- 防波堤、浚渫、閘門、たらい、桟橋、岸壁、係留桟橋などの海洋インフラ
- 構内道路、鉄道、歩道等の物流インフラ
- 港湾施設と呼ばれることもある建物やターミナル
さらに、港湾管理者は港内の特定のエリアまたは施設を民間のターミナル運営者にリースする場合があります。その後、施設の維持管理はこれらの事業者の責任となり、これにはクレーン、サイロ、特定のフェンス、制御施設、旅客ターミナルなどの設備の監督や、特定の港湾施設の運営が円滑に行われるようにすることが含まれます。
港は通常、漁業に関連する活動、海上貨物に関連する活動、旅客および車両の輸送に関連する活動という3つの主要なカテゴリに分類される活動に対処するために使用されます。これらの活動をサポートするために、港は7つのサービスを提供します。
- 船舶接岸サービス(船舶の離着岸、給油、船舶の修理、曳航、船舶の補給などの支援に関連するサービス)
- 船舶の積み下ろしサービス(クレーンやベルトコンベアなどの使用を必要とする貨物、貨物、魚、旅客、車両の積み下ろしに関連するサービス)
- 一時保管・滞在サービス(陸揚げされた貨物を目的地まで配送・転送するまでお預かり)
- 流通および移送サービス(主に内陸部または内陸部を沿岸部または国境地域に接続する輸送および通信リンクである内陸部の接続性の確保に重点を置いています。内陸部の接続性の目標は、内陸部間の物品、人、および情報のスムーズな移動を確保することです)別名、後背地と港や国境などの外部地点)
- サポートサービス(サポートは通常、港湾局または他の民間企業によって提供され、貨物追跡、土地およびインフラストラクチャの管理、メンテナンス、ターミナル運営管理などの多くのサービスが含まれます)
- セキュリティおよび安全サービス(これらのサービスは、港を通過するインフラ、サービス、人々への危害を防ぐことを目的としています。この危害は、意図しない事故やテロなどの意図的な悪意のある活動によって引き起こされる可能性があります)
- 当局のサービス(多くの場合、当局は港湾施設内に配置され、管理や検査などのサービスを提供します)
海洋環境における運用技術(OT)と情報技術(IT)の漸進的な統合により、サイバー脅威に対するOTシステムの脆弱性が増大しています。これは、デジタル変革が進む港湾運営の場合に特に顕著です。この分野におけるOTの主な用途は、ドッキング中の衝突のリスクを軽減することを目的とした船舶用の高度な航行警報システムの開発です。これらのシステムは、入港する船舶の動きを効果的に監視し、速度が異常な場合には適時警告を発して管制塔による是正措置を促します。
もう1つの革新的なアプリケーションには、IoTテクノロジーを活用してリアルタイムの海上気象監視システムを作成することが含まれます。IoTセンサーのネットワークを導入することで、これらのシステムは風、波、海流、潮位に関する重要なデータを収集し、港湾が海況の変化に応じて迅速に業務を調整できるようにします。
ただし、リスクはOTネットワークの潜在的な侵害にあり、貨物やバラスト水の管理などの重要な制御システムの中断につながる可能性があります。これらは物理的な安全と海洋インフラの完全性の両方に重大な脅威をもたらします。
陸側では、港湾は高度な監視システムへの依存度が高まっています。定期的なセキュリティパトロールに加えて、重要なエリアは多くの場合、CCTVカメラによる継続的な監視下にあり、リアルタイムの監視が提供されます。コロナパンデミックにより、人や車両の動きを記録するための非接触技術の導入が加速しました。
これには、アクセス制御用のRFIDリーダーや車両やコンテナ番号を識別するためのOCRスキャナーなど、さまざまなセンシングデバイスの統合が含まれます。これらの進歩により、より効率的で安全な港湾運営が促進されます。
港湾インフラの複雑さと多数のやり取りポイントを考慮すると、サイバー混乱が発生する可能性は計り知れません。物流プロセス、税関手続き、貨物の取り扱いに何らかの干渉があれば、物品の流れに広範囲に影響を及ぼし、世界規模での重大な経済的影響につながる可能性があります。さらに、技術の進歩とそれがもたらす効率に歩調を合わせるためにシステムにIoTを組み込んだ船舶とその乗組員が直面する新たなリスクも数多くあります。
たとえば、ナビゲーションシステムが改ざんされると、船が互いに衝突したり、座礁したりする可能性があります。通信が侵害された場合、乗組員は助けを求めることができずに海上に取り残される可能性があります。このようなリスクにより、ダウンタイムのコストが非常に高くなる可能性があるため、ランサムウェアの標的となった海事機関が身代金の支払いを拒否することが困難になります。
一方で、ランサムウェアに譲歩すると、他の悪意のある攻撃者がこれらのシステムを引き続き標的にすることを奨励することになります。この点においては、予防が最も重要です。潜在的なサイバー脅威から海上業務を守るには、ゼロトラストとゼロナレッジの原則に基づいた堅牢なサイバーセキュリティフレームワークを確立することが不可欠です。海事部門がますます相互接続されたデジタル世界で進化を続ける中、この積極的なアプローチは、ますます高度化するサイバー攻撃に関連するリスクを軽減するために極めて重要です。
世界的な規制への取り組み:港湾サイバーセキュリティの強化
国連の専門機関である国際海事機関(IMO)は、国際的な海上安全および環境基準の策定と維持において極めて重要な役割を果たしています。1948年にジュネーブで開催された国連海事会議に端を発したIMOは、当初政府間海事協議機関(IMCO)という名前で機能し、1982年に現在の名前になりました。
その主な目的は、安全で信頼性が高く持続可能な輸送を確保することです。国家間の貿易と友好関係の促進を目的とするこの使命は、海上における人命の安全に関する国際条約(SOLAS)や船舶による汚染防止に関する国際条約(MARPOL)などの主要な国際条約を通じて明示されています。
海上サイバーリスク管理に関するIMOガイドライン
港湾セキュリティの分野では、IMOの後援を受けている2つの主要な規制ツールが際立っています。それは、国際安全管理(ISM)コードと国際船舶・港湾施設セキュリティ(ISPS)コードであり、どちらもSOLASフレームワークに該当します。特にISMコードは、2017年に海事サイバーリスク管理に関するガイドラインによって拡張され、海運の運用回復力にサイバーセキュリティを組み込む必要性が高まっていることが強調されました。
2017年の海上安全委員会の決議MSC.429(98)は、海上サイバーセキュリティリスク管理における3つの主要な進歩を確立する重要なマイルストーンとなりました。
- ISMコードの目的と機能要件に従って、承認された安全管理システムにサイバーセキュリティが組み込まれていることを承認すること
- 2021年1月1日以降の同社のコンプライアンス文書の最初の年次検証までに、安全管理システムにおけるサイバーセキュリティリスクに対処するよう加盟国に促すこと
- サイバーセキュリティリスク管理の特定の部分を保護する必要性を認識すること
ネクストステップ:IMO ISPSコードにおけるサイバーセキュリティ上の懸念
海上における人命の安全のための国際条約(SOLAS)および国際安全管理(ISM)コードなどの補助規制に基づく海上安全規制の進化は、主に物理的な安全対策に焦点を当ててきました。これらの規制は、その分野では効果的ですが、特定のサイバーセキュリティの脅威に直面する場合には、顕著な不備を明らかにしています。
注目すべきことに、ISMコードは包括的なリスク管理フレームワークにもかかわらず、船舶のみに適用されており、世界貿易の重要な結節点である港湾施設はサイバーセキュリティの観点から十分に対応されていません。
SOLASフレームワークの一部であるISPSコードは、国際海運および港湾業務に対する包括的で必須の条約です。2001年9月11日の悲劇を受けて制定されたこの条約は、リスク評価の枠組みを標準化し、政府が適切な安全対策を確実に実施することを目的としています。
この規定は2004年7月1日から発効し、2つの部分に分かれています。パートAは港湾とターミナルの詳細なセキュリティ関連要件を義務付け、パートBはこれらの要件を満たすための推奨ガイドラインを提供します。
ISPSコードの中核は、船舶と港の接点部分です。これは、船舶の運航が人や物の移動、港湾サービスの提供に直接かつ即時に関与するときに発生する相互作用です。ISPS基準に準拠するには、当局は港湾施設セキュリティ評価(PFSA)を実施し、計画を策定し、港湾施設セキュリティ責任者(PFSO)を任命し、必要なセキュリティ機器に投資する必要があります。
さらに、アクセスの監視と制御は、堅牢なセキュリティ通信の確保とともに重要です。
ISPSコードに基づくサイバーセキュリティに関するより広範な視点には、より広範なアプローチが必要です。船舶の寄港中の物理的保護が主な焦点であることに変わりはありませんが、船舶自体が港湾施設にサイバーセキュリティの脅威をもたらす可能性は無視できません。
たとえば、ISPSコードのパートBのセクション1.4では、セキュリティ評価において外部と内部の両方の脅威を認識する必要性が強調されています。PFSOの役割は、従来の物理的脅威への焦点を超えて、船舶と港のインターフェースにおけるサイバーセキュリティを包含するように進化する必要があります。
最新の港湾にNIST2.0を採用
米国国立標準技術研究所(NIST)は、重要インフラに対するサイバーリスクを軽減することを目的としたフレームワークを開発しました。このフレームワークは、サイバー脅威に関連するリスクを管理および軽減するためのツールとして機能する2.0バージョンを2024年に正式にリリースする予定です。サイバー復元力を強化するための6つの異なる機能(ガバナンス、識別、保護、検出、対応、回復)に焦点を当てています。
以下では、NIST CSF2.0を使用してOT環境内の組織や港湾コミュニティにこれらの操作を適用する方法を説明するために、いくつかの具体的な操作を示しています。
サイバーリスク管理におけるガバナンス
海事部門では、サイバーリスクを効果的に管理するには、OT/産業用制御システム(ICS)資産の定期的な評価が必要です。この包括的なアプローチには、アプリケーションとIT/OT資産間の相互依存関係の特定、サードパーティOT/ICS契約からのリスクの統合、重要なプロセスの整合性を維持するための規制変更の検討が含まれます。
TXOne Networks Portable Inspectorを利用すると、港湾管理者はさまざまなオペレーティングシステムにわたる詳細な脆弱性評価を実行できます。このツールは、脆弱性の特定、マルウェアスキャンの実施、リスク管理機能の強化に役立ちます。
識別:サイバーセキュリティ基盤の構築
識別機能は、組織のサイバーセキュリティ戦略を確立または推進する上で非常に重要です。これには、ビジネス状況の理解、資産の目録作成、既知の脆弱性の軽減、サイバーセキュリティ対策の優先順位付けが含まれます。この段階では、資産インベントリ収集の自動化ソリューションが不可欠です。
TXOneのEdgeソリューションは受動的な資産識別において極めて重要な役割を果たし、それによってOTネットワーク内の可視性を高めます。この受動的な監視はネットワークセキュリティを強化し、シャドーIT/OTの問題を特定して軽減するために重要な最新の資産インベントリの維持に役立ちます。
さらに、Portable Inspectorは資産情報を収集して、IT/OTの可視性を確保し、シャドーIT/OTを排除するインベントリリストを生成します。
保護:海上資産の保護
保護は、ファイアウォールやエンドポイント保護などの防御サービスを管理し、脆弱性管理を監督する際の鍵となります。進化するサイバーセキュリティの性質に適応するには、IT、OT、サポート部門にわたる継続的なセキュリティ人材の教育が不可欠です。OTネットワークアクセスの厳密な制御と厳格なポリシーにより、ITおよびOT資産への不正な接続が防止されます。
EdgeFire/EdgeIPSはOT環境向けに設計されており、ネットワークのセグメンテーションと高度なアクセス制御を提供します。エンドポイント保護ソリューションであるStellarは、不正なアプリケーションの実行を防止し、システムのセキュリティを強化します。
検出:隠れた脅威を明らかにする
たとえ保護手段が講じられていたとしても、検出の重要性はますます高まっています。ITおよびOTシステムの異常な動作を認識することは、潜在的な脅威を特定するために不可欠です。効果的な検出には、TTPの記録を維持し、主要な脅威を識別するシステムが必要です。
Stellarの運用動作の異常検出は、システム運用の逸脱を検出し、リアルタイムのアラートを提供し、OTの脅威への対応能力を強化します。
対応と復旧:継続性の確保
NISTフレームワークの最終機能である応答と回復は、サイバー脅威に対する回復力を高めるために不可欠です。効果的なインシデント対応計画とトレーニングにより、侵害期間が最小限に抑えられ、風評被害が防止されます。脆弱性を報告する方法を確立し、ビジネスクリティカルな資産の復旧計画を維持することが不可欠です。
EdgeFire/EdgeIPSは、OT/ICS資産との安全なやり取りを保証し、不正アクセスのリスクを効果的に軽減します。Stellarの異常検出は、運用上の逸脱を早期に特定し、対応するのに役立ちます。TXOneのソリューションは、信頼できるソースのみがOT/ICSシステムとやり取りできるようにし、被害の範囲を効果的に制限し、不正アクセスや脆弱性のリスクを制御します。
結論
海上業務におけるサイバーセキュリティの課題が増大しているため、世界的な海上安全規制の進化が求められています。この進化は船舶の安全だけでなく、港湾施設の重要なインフラにも及ぶはずです。港湾運営者が緊急事態の影響を積極的に軽減し、危機発生時に業務の継続を確保できれば、活動を迅速に再開し、中断のない港湾情報サービスを維持できる能力が実証されるでしょう。
これにより、より多くの海運会社が誘致され、国際港湾空間内での優位性を確立できるようになります。2023年の出来事は、サイバーセキュリティがもはや周辺的な懸念事項ではなく、世界貿易の基本的な機能を支える中心的な柱であることを明白に示しています。
海事部門がデジタル的に相互接続された世界で進化を続ける中、NIST2.0のような包括的なサイバーセキュリティフレームワークを採用し、世界的な規制イニシアチブを順守することが不可欠になります。積極的な対策と継続的なイノベーションを通じて、海事業界はこれらの課題を乗り越え、港だけでなく世界のサプライチェーン全体を将来のサイバー脅威から守ることができます。
参照
Experts discuss cyberattack at Japan’s largest port | Security Magazine
https://www.imo.org/en/OurWork/Security/Pages/Port-Security-Project.aspx
https://wwwcdn.imo.org/localresources/en/OurWork/Security/Documents/Resolution%20MSC.428(98).pdf