海運大手マースク、2017年の「NonPetya」攻撃による深刻な影響を公表

Charlie Osborne (Special to ZDNET.com) 翻訳校正: 編集部

2018-01-29 10:19

 海運大手のA.P. Moller-Maerskは、2017年に欧州のさまざまな企業を襲った大規模ランサムウェア攻撃で、ほぼ「全てのインフラストラクチャ」の検査と何千台ものマシンの再インストールを余儀なくされたことを明らかにした。

 Maerskは、「Petya」ランサムウェアの新種「NonPetya」(NotPetya)を使用する攻撃の被害に遭い、情報システムと業務管理が全体的に停止に追い込まれた。

 Maerskは以前、このランサムウェア攻撃による「深刻な事業の中断」が原因で、最大3億ドル(約330億円)の損失が発生する見通しだとしていた。

 130カ国にオフィスを構え、9万人近くの人員を抱えるMaerskは、NonPetyaによる攻撃の被害を受けた企業の中で、最も知名度の高い企業の1つだ。米国家安全保障局(NSA)から流出し、Microsoft「Windows」搭載システムを標的にする「EternalBlue」を利用することで、NonPetyaは急速に拡散した。

 Maerskのケースでは、顧客データや事業データの流出は発生しなかったと考えられているが、同ランサムウェアが中核的な情報システムの至る所に広がったため、同社はシステムの停止を余儀なくされた。

 Moller-Maerskの会長を務めるJim Hagemann Snabe氏は先週、世界経済フォーラムで講演し、同ランサムウェア攻撃について、さらなる詳細を明らかにした。Snabe氏によると、Maerskは「自社のインフラストラクチャ全体」の再インストールを余儀なくされたという。

 合計すると、Maerskは4000台のサーバ、4万5000台のPC、2500のアプリケーションを再インストールした。Snabe氏はこれについて、10日間にわたる「英雄的な奮闘」と評した。通常なら、この実装作業には最大6カ月かかっていたかもしれないという。

 「1万〜2万個のコンテナを積んだ船舶が15分おきに入港する企業で、10日間にわたって、ITを全く利用できなくなったらどうなるか想像してほしい。それは想像することさえ、ほぼ不可能だ」(Snabe氏)

 しかし、職員の奮闘のおかげで、事業の縮小はわずか20%で済んだ。残りの80%の事業は、システムが復旧するまで、手作業で処理された。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    Pマーク改訂で何が変わり、何をすればいいのか?まずは改訂の概要と企業に求められる対応を理解しよう

  2. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  3. 運用管理

    メールアラートは廃止すべき時が来た! IT運用担当者がゆとりを取り戻す5つの方法

  4. セキュリティ

    2025年はクラウドを標的にする攻撃が増加!?調査レポートに見る、今後警戒すべき攻撃トレンド

  5. セキュリティ

    最も警戒すべきセキュリティ脅威「ランサムウェア」対策として知っておくべきこと

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]