
米ワシントン州のシアトル港(Port of Seattle)は、2024年8月に発生したランサムウェアによるサイバー攻撃について、最大で約90,000人の個人情報が流出した可能性があると明らかにしました。そのうち、約71,000人がワシントン州の住民であるとされており、対象者に対して順次通知が行われています。
サイバー攻撃の概要と経緯
2024年8月24日(土)にサイバー攻撃の被害を受けて、チェックイン端末、搭乗案内モニター、Webサイト、アプリ等が一時停止しました。
後日、ランサムウェアグループ(RaaS)Rhysidaが犯行声明を発表し、港湾当局は身代金の支払いを拒否しました。
事後調査によると、ランサムウェアグループは旧システムへ不正アクセスとランサムウェアによるファイル暗号化を行いました。
また、それに伴うシステムの切断により、「手荷物、チェックイン・キオスク、発券、Wi-Fi、乗客用表示板、シアトル港のウェブサイト、アプリ、予約駐車場」などの港湾サービスが停止したとしています。
流出した可能性のある情報
公式の発表によれば今回の攻撃で流出したのは、最大90,000人(うち71,000人がワシントン州の住民)で主に従業員・契約業者管理システム、および駐車場関連情報です。
なお空港・港湾利用者の決済情報や搭乗記録等は保持されておらず、影響なしとされています。
通知と補償
2025年4月3日より、影響を受けた個人宛に通知レターの郵送を開始。対象者には以下のサポートが提供されています
-
1年間の無償クレジット漏洩モニタリングサービス
-
専用コールセンターの設置
-
Web通知によるフォローアップ(郵送先不明者向け)
なお、流出懸念のある方で通知を受け取っていない場合は、2025年4月17日までに専用窓口へ連絡するよう呼びかけられています。
インシデントから得られる教訓と対策
本件は、旧システムや非現行のインフラが狙われた事例であり、レガシー環境の管理不備がリスクに直結することを示す重要な教訓です。
情報システム部門が取り組むべきポイント:
-
レガシーシステムの可視化と早期の廃止計画
-
定期的なセキュリティ監査・ペネトレーションテスト
-
サイバー演習とインシデント対応計画の更新
-
職員への啓発とBCP(事業継続計画)の強化
また、ランサムウェア対応では「支払いの是非」が議論されますが、今回のように支払わずとも回復できる体制づくりが今後のスタンダードとなる可能性があります。