<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>NewSphere</title>
	<atom:link href="https://newsphere.jp/business/20180628-1/feed/" rel="self" type="application/rss+xml" />
	<link>https://newsphere.jp</link>
	<description>世界と繋がるミレニアル世代に向けて、国際的な視点・価値観・知性を届けるメディアです。</description>
	<lastBuildDate>Wed, 15 Apr 2026 05:19:37 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.3</generator>
			<item>
		<title>50,000の船がサイバー攻撃に弱い理由</title>
		<link>https://newsphere.jp/business/20180628-1/</link>
		<comments>https://newsphere.jp/business/20180628-1/#respond</comments>
		<pubDate>Thu, 28 Jun 2018 00:00:28 +0000</pubDate>
		<dc:creator>NewSphere</dc:creator>
		<category><![CDATA[Business]]></category>

		<guid isPermaLink="false">https://newsphere.jp/?p=40927</guid>
		<description><![CDATA[著：Keith Martin（ロイヤル・ホロウェイ、Professor）、Rory Hopcraft（ロイヤル・ホロウェイ、PhD Researcher） 　ある時点に海上を進行する50,000の船全てが、拡大し続けるハ [&#8230;]]]></description>
			<content:encoded><![CDATA[<div class="wprt-container"><p>著：<a href="https://theconversation.com/profiles/keith-martin-109238"target="_blank">Keith Martin</a>（<a href="https://theconversation.com/institutions/royal-holloway-795"target="_blank">ロイヤル・ホロウェイ</a>、Professor）、<a href="https://theconversation.com/profiles/rory-hopcraft-495228"target="_blank">Rory Hopcraft</a>（<a href="https://theconversation.com/institutions/royal-holloway-795"target="_blank">ロイヤル・ホロウェイ</a>、PhD Researcher）</p>
<p>　ある時点に海上を進行する<a href="http://www.ics-shipping.org/shipping-facts/shipping-and-world-trade"target="_blank">50,000の船</a>全てが、拡大し続けるハッキング可能対象リストに加えられた。サイバーセキュリティの専門家は最近、<a href="https://www.bbc.co.uk/news/technology-44397872"target="_blank">船の操縦機器に侵入する</a>ことがいかに容易であるかを示した。これは、研究者が<a href="http://www.engr.utexas.edu/features/superyacht-gps-spoofing"target="_blank">スーパーヨットのGPSを欺き</a>、航路を変更させることができることを示してからほんの数年後の話である。昔は車やトースター、タグボートなどはもともと設計された動作しかしなかった。今日問題となっているのは、それらすべてがインターネットとも繋がっているという点だ。</p>
<p><strong>◆これまでの経緯</strong><br />
　海事のサイバーセキュリティに関する話は増加していく一方である。海事産業は、他のすべてのものと同様に、船もサーバー空間の一部となったことに気が付くのが遅かった。海事空間の規制を担当するUN団体、<a href="http://www.imo.org/en/Pages/Default.aspx"target="_blank">国際海事機関</a>（IMO）は、サイバーセキュリティのことになると適切な規制の考慮が遅く、やや時間を要している。</p>
<p>　2014年、IMOはその構成員に対して海事サイバーセキュリティ・ガイドラインがどのようなものであるべきかについて意見を求めた。2年後、彼らは<a href="http://www.imo.org/en/OurWork/Security/Guide_to_Maritime_Security/Documents/MSC.1-CIRC.1526%20(E).pdf"target="_blank">暫定版サイバーセキュリティリスク管理ガイドライン</a>を発行した。その内容は一般的で、海事に特化しているものではなかった。そして今、案の定、船はハッキングされている。</p>
<p><strong>◆海事産業の複雑性</strong><br />
　海事産業におけるサイバーセキュリティ―への対応を困難にしているコアな問題は複数存在する。</p>
<p>　1つ目に、多くの異なる船級が存在し、それらすべてが非常に異なる環境で運用されている点だ。これらの船には異なるコンピュータシステムが搭載されている場合が多い。さらに重要なのは、これらのシステムの多くが<a href="http://iopscience.iop.org/article/10.1088/1757-899X/95/1/012067/pdf"target="_blank">30年以上使用できる</a>ように設計されていることだ。つまりこれは、多くの船が時代遅れでサポートのないOSを使用して走行していることを意味しており、それらの船はサイバー攻撃を最も受けやすい傾向にあるのだ。</p>
<p>　2つ目に、海事コンピュータシステムの利用者は常に流動的であるという点だ。船の乗組員は極めて動的で、突然異動が通達されることも多い。その結果、乗組員らは慣れていないシステムを使用することが多く、ヒューマンエラーに関連したサイバーセキュリティ事件の可能性を高めている。さらに、航行関連も含めた搭載システムのメンテナンスはさまざまな第三機関に委託されることが多い。各搭載システムがどのように相互関連しているのかを、船の乗組員がほとんど理解していない可能性は十分に考えられる。</p>
<p>　3つ目の問題は、搭載システムと地上システムの連携である。多くの海事企業は自身の船と常に通信している。ゆえに、船のサイバーセキュリティもこの通信を実現する地上のインフラ設備のサイバーセキュリティに依存しているのだ。そのような依存性は2017年、<a href="https://www.reuters.com/article/us-cyber-attack-maersk-idUSKBN19I1NO"target="_blank">A.P.モラー・マースクのシステムへのサイバー攻撃</a>が艦隊全体の貨物の遅延を引き起こしたことで明確になった。港則などは管理することができるが、より広範に渡るシステムや海事オペレーターのプロセスに対しては影響力をほとんど持っていないIＭOにとって、これは特に難しい課題である。</p>
<p><strong>◆正しい方向への歩み</strong><br />
　2017年、IMOは一般安全管理コードの2つに<a href="http://www.marinemec.com/news/view,imo-imposes-cyber-security-on-ship-ism_48159.htm"target="_blank">明確にサイバーセキュリティの内容を盛り込んで</a>改正した。<a href="http://www.imo.org/en/OurWork/Security/Guide_to_Maritime_Security/Pages/SOLAS-XI-2%20ISPS%20Code.aspx"target="_blank">国際船舶及び港湾施設保安コード</a>（ISPS）と <a href="http://www.imo.org/en/OurWork/HumanElement/SafetyManagement/Pages/ISMCode.aspx"target="_blank">国際安全管理コード</a>（ISM）には港および船のオペレーターが実行すべきリスク管理プロセスが詳細に記述されている。サイバーセキュリティがこれらのプロセスの必須要素であることを強調することで、少なくともオペレーターがサイバーリスクを認識することが保証される。</p>
<p>　これが海事サイバーセキュリティ規制に対する全体的な働きかけのきっかけになることを願う。これらの新しいサイバーリスク調査から得られた知識により、IMOはより広範なサイバーセキュリティ規制を策定することができるようになるかもしれない。すぐに着手できる問題はたくさんある。例えば、他の業界で採用されている既存のサイバーセキュリティ基準と設備基準を合わせることなどである。</p>
<p><strong>◆船の方向転換</strong><br />
　海事産業はサイバーセキュリティの観点において、航空宇宙など、他の輸送業界に比べ間違いなく後れを取っている。秩序を保つうえでの規制の必要性に対する危機感も欠如しているようだ。結局のところ、サイバー関連の項目盛り込みのために行われたISMとISPSの改正も2021年1月1日まで効力を持たず、旅の始まりを示しているに過ぎない。海事産業は、<a href="https://theconversation.com/unmanned-ghost-ships-are-coming-83324"target="_blank">完全自律式船</a>のサイバーセキュリティなど、将来的な課題に対して特に対応する準備ができていないようだ。</p>
<p>　サイバーセキュリティ規制の策定に対するゆっくりとした安定したアプローチには、少なくとも他の業界から学ぶ機会を提供し、情報不足の状態で早まった決断をすることなく海事サイバーセキュリティリスクを充分に理解することができるというプラスの面もある。</p>
<p>　しっかりとしたサイバーセキュリティ規制の策定は非常にゆっくりとした、そしてときに苦難を伴う可能性があるプロセスだ。それでも、船は行き先を変え始めている。</p>
<p><small>This article was originally published on <a href="https://theconversation.com/us"target="_blank">The Conversation</a>. Read the <a href="https://theconversation.com/why-50-000-ships-are-so-vulnerable-to-cyberattacks-98041"target="_blank">original article</a>.<br />
Translated by Conyac</small></p>
<p><img loading="lazy" decoding="async" src="https://counter.theconversation.com/content/98041/count.gif?distributor=republish-lightbox-advanced" alt="The Conversation" width="1" height="1" /></p>
</div>]]></content:encoded>
			<wfw:commentRss>https://newsphere.jp/business/20180628-1/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
