logo

海運大手マースク、2017年の「NonPetya」攻撃による深刻な影響を公表

Charlie Osborne (Special to ZDNet.com) 翻訳校正: 編集部2018年01月29日 10時19分
  • このエントリーをはてなブックマークに追加

 海運大手のA.P. Moller-Maerskは、2017年に欧州のさまざまな企業を襲った大規模ランサムウェア攻撃で、ほぼ「全てのインフラストラクチャ」の検査と何千台ものマシンの再インストールを余儀なくされたことを明らかにした。

 Maerskは、「Petya」ランサムウェアの新種「NonPetya」(NotPetya)を使用する攻撃の被害に遭い、情報システムと業務管理が全体的に停止に追い込まれた。

 Maerskは以前、このランサムウェア攻撃による「深刻な事業の中断」が原因で、最大3億ドル(約330億円)の損失が発生する見通しだとしていた。

 130カ国にオフィスを構え、9万人近くの人員を抱えるMaerskは、NonPetyaによる攻撃の被害を受けた企業の中で、最も知名度の高い企業の1つだ。米国家安全保障局(NSA)から流出し、Microsoft「Windows」搭載システムを標的にする「EternalBlue」を利用することで、NonPetyaは急速に拡散した。

 Maerskのケースでは、顧客データや事業データの流出は発生しなかったと考えられているが、同ランサムウェアが中核的な情報システムの至る所に広がったため、同社はシステムの停止を余儀なくされた。

 Moller-Maerskの会長を務めるJim Hagemann Snabe氏は先週、世界経済フォーラムで講演し、同ランサムウェア攻撃について、さらなる詳細を明らかにした。Snabe氏によると、Maerskは「自社のインフラストラクチャ全体」の再インストールを余儀なくされたという。

 合計すると、Maerskは4000台のサーバ、4万5000台のPC、2500のアプリケーションを再インストールした。Snabe氏はこれについて、10日間にわたる「英雄的な奮闘」と評した。通常なら、この実装作業には最大6カ月かかっていたかもしれないという。

 「1万〜2万個のコンテナを積んだ船舶が15分おきに入港する企業で、10日間にわたって、ITを全く利用できなくなったらどうなるか想像してほしい。それは想像することさえ、ほぼ不可能だ」(Snabe氏)

 しかし、職員の奮闘のおかげで、事業の縮小はわずか20%で済んだ。残りの80%の事業は、システムが復旧するまで、手作業で処理された。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]