サイバーテロでインフラが攻撃されたら? 〜ワーム原因説もあった北米大停電(2)
●サイバーテロの標的になりやすい
特集
特集
2003年の北米東部で起こった大停電では、ソフトのバグが原因であったという公式発表が行われたが、同事故では電気やガス、水など重要なインフラの制御に使われるSCADAというコンピュータシステムが、サイバーテロで攻撃された場合の危険性を改めて認識する機会となった。
近年、公共事業で採用が増えているSCADAシステムは、UNIXなどを使わなくともWINDOWS上で操作できることによる、コストパフォーマンスと使いやすさが人気だ。また、インターネットやネットワークを使い、遠隔操作を可能とすることから、技術者がわざわざ現場にいなくても、あるいは出向かなくてもすみ、人件費の大幅削減にもつながった。「米国は国土が大きいこともあり、SCADAがシェアを伸ばした大きな理由は人件費のことが大きい。各ステーションに人員を配置しなくてもすむようになりましたから」SCADA専門家は語る。
過去10数年に起きた規制緩和の動きから、公共事業関連企業は効率化によるコスト削減が強く求められた。これを実現したのは、SCADA採用によってだ。一方で、このような重要インフラを監視制御するシステムが、業界標準のPCとネットワーク上で稼動していることから、ウィルス感染やサイバーテロによってハッカーの攻撃を受ける危険に脅かされる。
●ハッカーが水道制御システムを攻撃
例えば、水門を監視するSCADAネットワークに侵入してシステムを制御して、サイバーテロリストが水門を自由に開閉できてしまう。あるいは水道水に化学薬品を投入したり、添加されるフッ素や塩素の量を変える。SCADAを攻撃することで、一般市民に大きな被害を与えることも可能だというものだ。大停電事故のときも、何者かが、送電ネットワークを攻撃して、大混乱を引き起こしたという噂があったのは、SCADAのシステムが比較的外部の攻撃を受けやすいという脆弱性による。
実際にオーストラリアで、ハッカーが水道制御システムを攻撃して河川に未処理の汚水を流し込み、2001年11月に有罪判決を受けている。
●SCADAのセキュリティは容易?
産業情報管理を行うCitecでは「SCADAのセキュリティに関する懸念が出てきたのはつい最近のことである」ことを挙げ、セキュリティ面の開発は遅れているものの「ネットワーク防御は比較的その実現は易しく、また企業の包括的安全方針の下に考慮される必要がある」としている。そして、組み込むべき安全上の方策と方針については、
・組織として基本的な安全方針を定めること
・ファイアウォールなどを用いたSCADAネットワークと動作環境の安全性の確保
・認証、認定といったSCADAアプリケーションの安全性確保
・ファイアウォールを設定しても侵入はありえることから、権限なし侵入の監視・探索
・組織外のものをネットワークに入れない、サーバ室に入れないなどのSCADAネットワークへの物理的アクセス規定
を勧める。
インターネットを用いるネットワークは、サイバーテロやハッカーの攻撃にあう可能性があるため、組織は外部からのアクセスを制限して、SCADAネットワークを絶縁することにより、安全性を高めることができる。絶縁はファイアウォールやネットワークの単純化、仮想的に独自で構築するVPN、暗号通信のIPsec,インターネットとの間に置く非武装地帯などだ。しかし、本当にファイアウォールなどで簡単に絶縁できるのだろうか。
【執筆:バンクーバー新報 西川桂子】
(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec
《ScanNetSecurity》