サイバーテロでインフラが攻撃されたら? 〜ワーム原因説もあった北米大停電(2) | ScanNetSecurity
2024.05.03(金)

サイバーテロでインフラが攻撃されたら? 〜ワーム原因説もあった北米大停電(2)

●サイバーテロの標的になりやすい

特集 特集
●サイバーテロの標的になりやすい

 2003年の北米東部で起こった大停電では、ソフトのバグが原因であったという公式発表が行われたが、同事故では電気やガス、水など重要なインフラの制御に使われるSCADAというコンピュータシステムが、サイバーテロで攻撃された場合の危険性を改めて認識する機会となった。

 近年、公共事業で採用が増えているSCADAシステムは、UNIXなどを使わなくともWINDOWS上で操作できることによる、コストパフォーマンスと使いやすさが人気だ。また、インターネットやネットワークを使い、遠隔操作を可能とすることから、技術者がわざわざ現場にいなくても、あるいは出向かなくてもすみ、人件費の大幅削減にもつながった。「米国は国土が大きいこともあり、SCADAがシェアを伸ばした大きな理由は人件費のことが大きい。各ステーションに人員を配置しなくてもすむようになりましたから」SCADA専門家は語る。

 過去10数年に起きた規制緩和の動きから、公共事業関連企業は効率化によるコスト削減が強く求められた。これを実現したのは、SCADA採用によってだ。一方で、このような重要インフラを監視制御するシステムが、業界標準のPCとネットワーク上で稼動していることから、ウィルス感染やサイバーテロによってハッカーの攻撃を受ける危険に脅かされる。


●ハッカーが水道制御システムを攻撃

 例えば、水門を監視するSCADAネットワークに侵入してシステムを制御して、サイバーテロリストが水門を自由に開閉できてしまう。あるいは水道水に化学薬品を投入したり、添加されるフッ素や塩素の量を変える。SCADAを攻撃することで、一般市民に大きな被害を与えることも可能だというものだ。大停電事故のときも、何者かが、送電ネットワークを攻撃して、大混乱を引き起こしたという噂があったのは、SCADAのシステムが比較的外部の攻撃を受けやすいという脆弱性による。

 実際にオーストラリアで、ハッカーが水道制御システムを攻撃して河川に未処理の汚水を流し込み、2001年11月に有罪判決を受けている。


●SCADAのセキュリティは容易?

 産業情報管理を行うCitecでは「SCADAのセキュリティに関する懸念が出てきたのはつい最近のことである」ことを挙げ、セキュリティ面の開発は遅れているものの「ネットワーク防御は比較的その実現は易しく、また企業の包括的安全方針の下に考慮される必要がある」としている。そして、組み込むべき安全上の方策と方針については、

・組織として基本的な安全方針を定めること
・ファイアウォールなどを用いたSCADAネットワークと動作環境の安全性の確保
・認証、認定といったSCADAアプリケーションの安全性確保
・ファイアウォールを設定しても侵入はありえることから、権限なし侵入の監視・探索
・組織外のものをネットワークに入れない、サーバ室に入れないなどのSCADAネットワークへの物理的アクセス規定

を勧める。

 インターネットを用いるネットワークは、サイバーテロやハッカーの攻撃にあう可能性があるため、組織は外部からのアクセスを制限して、SCADAネットワークを絶縁することにより、安全性を高めることができる。絶縁はファイアウォールやネットワークの単純化、仮想的に独自で構築するVPN、暗号通信のIPsec,インターネットとの間に置く非武装地帯などだ。しかし、本当にファイアウォールなどで簡単に絶縁できるのだろうか。


【執筆:バンクーバー新報 西川桂子】

(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  7. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  10. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

ランキングをもっと見る