Maersk、NotPetyaからの復旧のためにITインフラ全体を再構築 - サイバーレジリエンス事例研究

MaerskはNotPetya攻撃後、ITスタック全体を再構築し、グローバルな事業運営を復旧させたガバナンス、最新のセキュリティ制御、セグメンテーション、バックアップ戦略、および迅速な復旧について詳細を明らかにしました。.

Maersk、NotPetyaからの復旧のためにITインフラ全体を再構築 - サイバーレジリエンス事例研究
Article language:

This article is available in several public languages. Choose the version you need.

Maersk、NotPetyaからの埩旧のためにITむンフラ党䜓を再構築サむバヌレゞリ゚ンスのケヌススタディ

サむバヌ攻撃からの回埩を乗り切るために、今すぐ統䞀リカバリヌプレむブックを構築したしょう。. 組織のレゞリ゚ントなIT基盀、明確なオヌナヌシップ、そしお人、プロセス、テクノロゞヌを網矅した蚈画から恩恵を受けるために 回埩 䟵害が発生した際に迅速に。.

2017幎8月、Maersk瀟はNotPetyaの攻撃を受け、グロヌバルITネットワヌクず茞送システムを停止せざるを埗たせんでした。その瞬間から、チヌムは最小限のダりンタむムで数千台のサヌバヌを再構築し、デヌタフロヌを再構築し、業務を埩旧させる必芁がありたした。公的な芋積もりでは、盎接的な損倱は玄3億ドルずされ、回埩費甚もほが同皋床に䞊りたした。それは、か぀おは䞍可胜ず思われたれロからの再構築ずいう難題でした。.

再構築は、クラりドファヌストのアヌキテクチャ、暙準化されたテクノロゞヌスタック、および埩旧時間を短瞮するための自動化ずいう、癜玙の状態から始たりたした。脆匱な、特泚のツヌルを、地域党䜓で䜿甚できるモゞュヌル匏コンポヌネントに眮き換えたした。この取り組みでは、セキュリティず運甚を連携させるためのメドックフレヌムワヌクを採甚し、クリティカルなサヌビスの埩旧時間を短瞮し、将来の衝撃に耐えうる、スケヌラブルで競争力のあるITプラットフォヌムの基瀎を築きたした。この蚭蚈は、将来の混乱を克服し、事業郚門のオンラむン状態を維持するのに圹立ちたす。.

テクノロゞヌずオペレヌションが亀わる堎所で、Maerskはセキュリティを重芖した文化ず、統制の取れたむンシデント察応を構築したした。サプラむチェヌン党䜓でベンダヌ、内郚チヌム、パヌトナヌを連携させ、顧客ず出荷の継続性を確保したした。その゚コシステムには、宅配業者やFedExずの連携も含たれおおり、ネットワヌクの䞀郚がオフラむンの堎合でも、流れを止めないようにしたした。.

通垞、再構築は人、プロセス、そしおパヌトナヌにかかっおいたす。あなたのチヌムでは、重芁なシステムの特定、バックアップの怜蚌、四半期ごずの埩元蚓緎の実斜に泚力しおください。リ゜ヌスがどこに䜿われおいるかを明確に把握し、予算がリスク軜枛に沿っおいるこずを確認しおください。たた、サプラむダヌや物流パヌトナヌも巻き蟌み、゚ンドツヌ゚ンドのチェヌンを匷化しおください。なぜなら、レゞリ゚ンスはテクノロゞヌ、人、パヌトナヌが協力し合う堎合に持続するからです。.

NotPetya の圱響ず修埩のマむルストヌン

即時察応圱響を受けたセグメントを数分以内に隔離し、クリヌンなバックアップに切り替え、厳栌なガバナンスず毎日のアップデヌトコヌルにより段階的な再構築を開始したす。 これにより、圱響を受けおいない偎のオペレヌションを継続しながら、封じ蟌めず確実な埩旧パスに集䞭できたす。.

  1. 怜知埌数分以内封じ蟌めず氎平展開の遮断、䞍芁䞍急なサヌビスの停止、危険なリモヌトアクセスの無効化、䟵害された認蚌情報の取り消し、そしお出荷業務で䜿甚されるデヌタの消倱を防ぐための、重芁な資産のスナップショット䜜成。.
  2. 巚倧䌁業ぞの2017幎7月の譊鐘州のサむバヌセキュリティを最優先事項ずし、重点分野においお郚門暪断的なチヌムを連携させ、スネヌブをマッピングしお攻撃パタヌンずギャップを特定し、最初の曎新されたむンシデント察応蚈画を発行し、短いアップデヌト電話でリヌダヌシップに情報を䌝達する。.
  3. 評䟡ず蚈画茞送偎で䜿甚されるむンベントリアセットの評䟡、重芁床による分類、セグメント化されたネットワヌクずセキュアバむデフォルトのベヌスラむンを備えた、完党に再構築されたバックボヌンの蚭蚈、顧客ぞの圱響を最小限に抑える移行パスの準備。.
  4. 蚭蚈ず再構築モゞュヌル化された、回埩力のある蚭蚈でコアITスタックを再構築。蚭蚈コントロヌルは、最小特暩、アクセスに察するMFA、厳栌なパッチ適甚サむクル、および匷化された監芖を重芖。サむバヌセキュリティは業界党䜓の優先事項ずなり、サプラむダヌのリスク管理も導く。.
  5. 移行ずテストダりンタむムを避けるために䞊行移行を実行する。切り替え埌数分以内にデヌタ敎合性を怜蚌する。再構築された環境で2週間以内に゚ンドツヌ゚ンドテストを完了させ、関係者ずの間で明確な進捗状況報告を維持する。.
  6. 運甚匷化: セキュリティオペレヌションセンタヌの配備、ランブックの曎新、定期的な蚓緎の実斜、およびパヌトナヌずの連携維持。クリティカルレヌンにおけるリスクの䜎枛、統制を満たさない䞀般的なツヌルの亀換たたはサンドボックス化、レガシヌな䟝存関係を排陀しお党䜓的なフットプリントを削枛。.
  7. 成果ず孊びMTTRの改善ず可芖性の向䞊、NotPetyaによる圱響は、業界党䜓にサむバヌセキュリティの衛生管理ず回埩力のあるアヌキテクチャぞの投資を促す譊鐘ずなり、再構築されたプラットフォヌムは、より高い信頌性ず明確なリスク管理状況の䞋で、出荷業務をサポヌトする。.

NotPetya アりトブレむク、停止期間、緊急封じ蟌めのタむムラむン

最初の1時間以内に圱響を受けたネットワヌクを隔離し、オフラむンバックアップに切り替えお迅速に埩旧するず同時に、すべおのサむトに察する明確な封じ蟌め蚈画を文曞化しおください。.

NotPetyaの発生は2017幎6月䞋旬、りクラむナのネットワヌクで始たり、䟵害されたmedocアップデヌトに遡りたす。そこから、感染は䞖界䞭に広がり、ワヌムのような䌝播ず、組織党䜓を氎平移動させるWindowsの脆匱性を介しお、远加のネットワヌクに䟵入したした。maersk Lineのオペレヌタヌであるmaerskは、ドメむンコントロヌラヌ、ファむル共有、ERPサヌビスがダりンし、海運およびロゞスティクス業務が停止するこずに気づきたした。数時間で、アゞアからペヌロッパ、アメリカたで、各地のオフィスが重芁なシステムぞのアクセスを倱い、りクラむナのmedoc゚コシステムにおける単䞀のサプラむチェヌンの匱点が、いかに倚くの事業分野に圱響を䞎え、業界に倧きな混乱をもたらすかを浮き圫りにしたした。.

停止期間はサむトによっお異なりたした。倚くの郚門で基幹ITサヌビスが玄10日間停止し、出荷業務はその埌2週間かけお埐々に再開されたした。7月䞊旬たでに、電子メヌルず䞻芁なアプリケヌションが埩旧し始め、7月䞭旬たでにほずんどのバックオフィス業務がある皋床回埩したした。その速床は、バックアップ、ネットワヌクセグメンテヌション、およびチヌムが予玄、マニフェスト、船舶の匕き枡しのためにオフラむンプロセスにどれだけ迅速に切り替えられたかによっお異なりたした。この状況は、䞊流の問題が倚くの機胜に圱響を䞎え、䞖界䞭の業務に圱響を䞎える可胜性があるこずを瀺しおいたす。.

緊急封じ蟌めず再構築は、厳栌なシナリオに沿っお進められたした。䌚長は迅速な囜境を越えた察応を呌びかけ、チヌムは氎平展開の阻止、倖郚アクセスの遮断、そしお重芁なタスクのためのオフラむンバックアップぞの䟝存ずいう手順を実行したした。Maerskは、堅牢で区分化された防埡線ず、将来のリスクを軜枛するための最新のむンシデント察応蚈画を備え、ITバックボヌンをれロから再構築したした。この事態はmedocのようなサヌドパヌティ補゜フトりェアのリスクを浮き圫りにし、snabesや業界の同業他瀟に、競争優䜍性のために、回埩力察策の匷化、サむバヌ衛生の匷化、業務のギャップを埋めるこずを促したした。倚くの人が、事件埌、自瀟の海運ネットワヌクの回埩が早くなり、業界党䜓ずしお緊急封じ蟌めず回埩力に関するより匷固なベヌスラむンに到達したず指摘しおいたす。.

IT基盀の再構築アヌキテクチャの芋盎しずセキュリティ匷化

たずは具䜓的な行動から始めたしょう。レガシヌサヌバヌを眮き換え、最新のスケヌラブルなむメヌゞをむンストヌルし、倚局防埡のセキュリティ䜓制を構築したす。ガバナンス担圓者を任呜し、管理されたパむロット運甚を行い、ダりンタむムを数時間ではなく数分に抑える蚈画を確実に実行したす。このアプロヌチにより、明確な結果が埗られ、レゞリ゚ンスに集䞭できたす。リスクを軜枛し、組織党䜓で継続的なサヌビスを確保するこずに焊点を圓おるべきです。.

  • すべおのサヌバヌ、蚈算ノヌド、ストレヌゞ、およびネットワヌクデバむスをむンベントリし、重芁なワヌクフロヌをマッピングし、䟝存関係のラむンず単䞀障害点を特定したす。.
  • オンプレミスずクラりドリ゜ヌス間のドキュメントデヌタフロヌを把握し、䟝存関係を远跡しお、芋萜ずしを防ぎたす。.
  • リスクに基づいおシステムを優先順䜍付けしたす。顧客向けアプリを最優先にし、次に内郚ツヌル、クラスタごずの移行日数目暙を蚭定し、期限付きのマむルストヌンで進捗状況を远跡したす。.
  • ガバナンスチェアを確立し、進捗状況を確認し、必芁に応じおスコヌプを調敎するための週次電話䌚議を実斜する。.
  • ビゞネス継続性に圱響を䞎えずに、䞭断を回避するためのロヌルバックパスを含む蚈画。.
  • ポリシヌ偎で氎平展開を制限し、最小特暩を匷制するために、ネットワヌクをセグメント化したす。.
  • モノリシックなサヌビスを切り離されたコンテナ化されたワヌクロヌドに眮き換え、むメヌゞず構成のベヌスラむンを暙準化し、叀いサヌバヌを廃止したす。.
  • シングルサむンオンSSO、倚芁玠認蚌MFA、および特暩アクセス管理でIDを統合し、既存のディレクトリサヌビスず連携したす。.
  • 集䞭型ロギングおよびモニタリングスタックを導入し、デヌタが取り蟌たれ、むンデックス化され、怜玢可胜であるこずを保蚌しお、根本原因分析を迅速化したす。.
  • ドリフトを解消するため、クリヌンな環境で重芁なサヌビスを再むンストヌルする蚈画を立お、曎新されたベヌスラむンを適甚し、非掚奚のコンポヌネントを安党に廃止する。.
  • 固定されたパッチ管理ケむデンスを実装する月次スキャン、重倧な欠陥に察する2448時間以内の緊急パッチ適甚自動チェックで成功を怜蚌。.
  • 構成ベヌスラむンCIS STIGたたはベンダヌ同等物を適甚、未䜿甚機胜を無効化、監査を匷制。.
  • ゚ンドポむントぞのEDR導入、ネットワヌク゚ッゞぞのIDS/IPS導入、そしおマむクロセグメント化されたファむアりォヌルルヌルにより、露出を最小限に抑えたす。.
  • ログの䞀元化、SIEMの確立、誀怜知を枛らすためのアラヌト閟倀の蚭定、およびランブックを甚いたアラヌトの定期的な怜蚌の実斜。.
  • バックアップの匷化暗号化されたオフサむトコピヌず埩元テストの実斜、四半期ごずのDR蚓緎の実斜ずRPOの怜蚌。.
  1. 014日目ディスカバリヌ、むンベントリ、リスク登録、タヌゲットアヌキテクチャ、移行蚈画の最終決定。関係者ずの週次ガバナンスコヌルを蚭定。.
  2. 1530日目: コアサヌバヌずOSむメヌゞの再むンストヌル、ベヌスラむン構成、ネットワヌクセグメンテヌションずIDの匷制の開始、バックアップの有効性の確認。.
  3. 3160日目ワヌクロヌドを新しいむメヌゞに移行。MFA、PAM、れロトラストポリシヌを導入。CI/CDパむプラむンを曎新。最小限のダりンタむムでパむロットカットオヌバヌを実斜。.
  4. 6190日目ハヌドニングの怜蚌、DRドリルおよび図䞊挔習の実斜、ランブックの最終化ず運甚チヌムぞの匕き枡し、MTTRおよび皌働率の改善の枬定。.

メトリクスずアりトカム重倧なむベントに察する怜出ず察応の目暙時間15分以内。コアサヌビスのMTTRは2時間以内。新しいバックボヌンの最初の90日間における皌働率99.9%以䞊。バックアップのリストアは蚓緎䞭に1時間以内。四半期ごずのDR怜蚌で準備状況を確認枈。構成のずれや誀りによるむンシデントが倧幅に枛少。今回の譊鐘は、倚くの䌁業が芏埋ある自動化によっおレガシヌのギャップを克服できるこずを蚌明しおいる。サヌバヌの再むンストヌル時間が著しく向䞊。経隓から、远加された自動化、テスト枈みのランブック、明確なオヌナヌシップラむンが、ストレス䞋でも信頌性の高いサヌビスを促進するこずがわかる。.

この譊鐘は、自動化ず明確なオヌナヌシップがなければ、手動メンテナンスがボトルネックになるこずを䌁業に認識させたす。ガバナンスの匷化ず蚓緎された実践により、チヌムに必芁なものが提䟛されたす。それは、問題から解決策ぞ数日以内に移行できる、堅牢で反埩可胜なプロセスです。重芁なのは、サヌビス品質、迅速な埩旧、継続的な改善であり、アヌキテクチャはスピヌドず信頌性でそれをサポヌトしたす。.

デヌタ保護バックアップ、リストアテスト、およびデヌタ敎合性チェック

むミュヌタブルなバックアップを実装し、NotPetyaのようなむンシデント埌の迅速な埩旧を怜蚌するために、毎月リストアテストを実斜したす。マヌスクでは、このアプロヌチにより損害を削枛し、ダりンタむムを短瞮したした。サむバヌ攻撃時の露出を制限するために、バックアップのコピヌをオフラむンおよび別のネットワヌクセグメントに保管したす。.

詳现なバックアップ手順は、倚くのシステムにわたっおデヌタを保護したす。バヌゞョン管理されたスナップショット、オフラむンノォヌルト、および自動化された敎合性チェックを䜿甚したす。手動での埩元蚓緎を実斜し、クリヌンな環境での再むンストヌル手順ですべおのサヌビスが埩旧するこずを確認する必芁がありたす。.

デヌタ敎合性チェックでは、チェックサム、ビット単䜍の比范、゚ンドツヌ゚ンドの怜蚌を䜿甚しお、リカバリされたデヌタをオリゞナルず比范怜蚌したす。䞍䞀臎が芋぀かった堎合、チヌムは顧客に圱響が及ぶ前に、デヌタレプリケヌションたたはランサムりェア察策のギャップを修正したす。.

シッピングネットワヌク党䜓のフルリストアをリハヌサルするデヌタベヌス、ファむルストア、および宅配䟿マニフェストのようなシッピングドキュメントなど。この挔習は、リモヌトサむトで䞭断が発生した堎合でも、サヌビスの継続性を維持したす。.

自動バックアップの頻床を蚭定し、毎週手動で怜蚌するこず。NotPetyaからの譊鐘は、テクノロゞヌの遞択、プロセス、およびガバナンスが、重芁なデヌタを保護するために敎合しおいなければならないこずを改めお認識させるものずなった。.

Maerskは、バックアップだけでは回埩力が保蚌されず、埩旧の俊敏性が重芁であるず認識したした。WannaCryのシナリオテストを実斜し、ネットワヌク、゚ンドポむント、およびクラりド局がデヌタ損倱なく再接続するこずを確認しおください。.

議長は、デヌタ保護の未来は、プロアクティブなテストず明確なオヌナヌシップにかかっおいるず述べおいたす。ラむブむベントの前に、チヌムがバックアップ、リストア、敎合性チェックを怜蚌するサむクルに入りたしょう。.

時間の経過ずずもに、IT、茞送、サヌビスチヌムの努力により、より連携の取れた保護スタックが構築されたした。珟圚では倚くの安党察策が連携しお、損害を防ぎ、必芁に応じお再むンストヌルを迅速化するこずができおいたす。.

ネットワヌクずアむデンティティセグメンテヌション、IAMコントロヌル、および特暩アクセス

ネットワヌクずアむデンティティセグメンテヌション、IAMコントロヌル、および特暩アクセス

厳栌なネットワヌクセグメンテヌションを盎ちに実装し、手動での封じ蟌めなしに䟵害を抑制したす。サヌバヌ、アプリケヌション、デヌタストアを別々のゟヌンに分離し、すべおのワヌクロヌド境界にポリシヌを適甚したす。マむクロセグメンテヌションを远加し、アむデンティティ䞻導のルヌルを適甚し、ファむアりォヌルずホストベヌスの制埡を通じお東西トラフィックを監芖したす。メヌラヌ・マヌスクの堎合、再構築されたITネットワヌクは、コアサヌビス、ビゞネスアプリケヌション、および倖郚むンタヌフェヌスを3぀のゟヌンにグルヌプ化し、セグメンテヌションを自動的にテストし、数分以内に分離を怜蚌したした。.

IAM制埡は、最小特暩ず迅速か぀制埡されたアクセスを優先したす。RBACずJust-In-TimeJIT特暩アクセスを実装し、すべおの管理者セッションにMFAを芁求し、共有アカりントを無効にし、自動ロヌテヌションで認蚌情報を保管庫に栌玍したす。オンプレミスずクラりドのワヌクロヌド党䜓にポリシヌを均䞀に適甚しお、すべおの特暩アクションが監査可胜になるようにしたす。これらの察策により、攻撃察象領域が枛少し、環境党䜓でのアップデヌトサむクルがサポヌトされたす。NotPetya埌の教蚓から、IDずネットワヌクの倉曎が匷化されたした。.

特暩アクセス管理は、管理者ずサヌビスアカりントに察する制埡を匷化したす。PAM゜リュヌションを䜿甚しお、認蚌情報を保管し、キヌをロヌテヌションし、サヌバヌずアプリケヌションに察する最小特暩を匷制し、セッション蚘録付きのゞャンプホストを必須ずしたす。動的特暩にスネヌブを䜿甚しおタグ付けし、特定の操䜜ぞのアクセスをマッピングし、委員長が四半期ごずのレビュヌずチヌム党䜓のポリシヌ順守を確実に実斜するようにしたす。.

監芖ずガバナンスは、このアプロヌチ党䜓をたずめるものです。ログを䞀元化し、異垞な詊みに察するリアルタむムのアラヌトを匷制し、定期的なアクセス監査を実斜したす。人事異動埌のアクセス暩取り消しに関する SLA を確立し、再構築のマむルストヌンず芏制芁件に沿った倉曎䞍可胜な蚌跡を維持したす。.

゚リアRecommendationTimingOwner
ネットワヌクセグメンテヌションサヌバヌ、アプリ、デヌタを別々のゟヌンに分離し、ワヌクロヌドレベルのポリシヌず自動テストを導入し、蚭定ミスを監芖する。デプロむたで数分継続䞭ネットワヌキングリヌド
IAM コントロヌルRBAC + JIT; MFA必須; 共有アカりント犁止; クレデンシャルはロヌテヌション付きで保管; クロスクラりドポリシヌ党面展開たで数週間継続的IAMチヌム
特暩アクセス資栌情報保管庫、セッション蚘録、ゞャンプホスト、最小特暩を備えたPAMクリティカルパスは即時、その他は段階的にセキュリティ゚ンゞニアリング
Monitoring & auditing集䞭型SIEM、異垞怜知、定期レビュヌ、远跡可胜な意思決定ContinuousCSIRT / SOC

リヌダヌシップ・ナラティブCEOの掞察、ステヌクホルダヌ・コミュニケヌション、事業回埩軌道

提蚀: 経営幹郚向けに、数分おきに最新情報を提䟛する緊急連絡回線を確立し、意思決定は単独の責任者ずし、顧客やパヌトナヌの䞍安を軜枛するために、公開サヌビス状況ペヌゞを䜜成するこずを掚奚したす。.

CEOは、NotPetyaむンシデントを単なるITの問題ずしおではなく、悪意のある掻動に察するレゞリ゚ンスのビゞネス・テストずしお再構築した。リスクに぀いお率盎に語るこずで、CEOはリヌダヌシップを統合し、意思決定サむクルを短瞮し、顧客ず䞻芁サヌビスの保護にチヌムの焊点を圓お続けた。このアプロヌチは、私たちが研究しおいたWannacry型の脅嚁を認識し、準備ず察応の心構えを導くこずにもなった。.

ステヌクホルダヌずのコミュニケヌションは、統制の取れた実践ずなりたした。取締圹䌚、経営陣、䞻芁パヌトナヌに察し、簡朔で事実に基づいた最新情報を提䟛したした。珟状を説明し、サヌビス埩旧たでの時間、損害察策、補品ラむンぞの圱響予枬に぀いお説明したした。もしそのような曎新情報が存圚しなかったらどうなるか想像しおみおください。コミュニケヌションラむンは曖昧になり、信頌は損なわれるでしょう。明確なコミュニケヌションラむンは憶枬を枛らし、すべおのステヌクホルダヌずの信頌関係を構築したした。.

埩旧の軌跡巚倧デヌタセンタヌを含むコアむンフラを、曎新されたサヌバヌ、新たなネットワヌクセグメンテヌション、匷化されたバックアップを甚いお再構築したした。䜜業は昌倜を問わず行われ、ダりンタむムを数日から数時間、そしお重芁な時間垯には数分にたで短瞮したした。䞊行䜜業ストリヌムが埩垰を加速させるこずを発芋し、冗長回線ず障害耐性サヌビスアプロヌチを远加するこずで、補品リリヌスを再開し、顧客向けサヌビスを制埡された順序でオンラむンにするこずができたした。この再構築されたバックボヌンは、䌁業の将来に向けた䜓制を敎え、同様の発生による損害を制限したす。.

教蚓ず行動モゞュヌル化されテスト枈みのむンシデント察応プレむブックを実装し、サプラむチェヌンのショックを回避するための堅牢なベンダヌリスクプログラムを確立したした。これは、むンシデントがFedExのようにパヌトナヌ党䜓に波及する可胜性があるこずを認識したためです。チヌムはサむバヌ空間におけるサむバヌ脅嚁を管理するためのトレヌニングを受けたした。そしお、すべおのリヌダヌがITレゞリ゚ンスずビゞネス䟡倀の関連性を理解するようにしたした。監芖、怜出、そしお迅速な意思決定ラむンを远加し、将来の危機が長期的な混乱に発展するのを防ぎたした。焊点は顧客、補品、およびサヌビスラむンに圓おられ、明確な進歩ず継続的な改善が芋られ、将来の備えのために倚くの具䜓的なステップが文曞化されたした。.

Share this article

Share this article

Copy link

https://blog.gettransport.com/ja/maersk-rebuilt-its-entire-it-infrastructure-to-recover-from-notpetya-a-cyber-resilience-case-study

Related articles

トピック →

貨物の輸送手段を探す

何千ものルート、信頼できる運送業者、見積もりから配送までの明確な経路。

Need a transfer for this route? Compare