海外における個人情報流出事件とその対応 第195回 送電網への侵入で、再び注目されたサイバー戦の危険 (1)脆弱性を利用したネットワークへの侵入 | ScanNetSecurity
2024.04.28(日)

海外における個人情報流出事件とその対応 第195回 送電網への侵入で、再び注目されたサイバー戦の危険 (1)脆弱性を利用したネットワークへの侵入

 4月8日、『ウォールストリートジャーナル』は、米国内の送電網にサイバースパイが侵入して、システムを妨害するソフトウェアを残していったと、報じている。

国際 海外情報
 4月8日、『ウォールストリートジャーナル』は、米国内の送電網にサイバースパイが侵入して、システムを妨害するソフトウェアを残していったと、報じている。

 状況を明らかにしたのは米国の国家セキュリティ関係者で、ハッキングを行っていたのはロシア、中国ほか、複数の国だという。そして、米国の電力システムをナビゲートして、コントロールすることを目的としていた。

 侵入は、送電網やそのほかの主要インフラに損害を与えようとしたものではなかったが、米ロや米中など、相手国との関係が悪化する場合は、攻撃が始まる可能性がある。ハッカーが残していったソフトウェアのツールは、インフラのコンポーネントを破壊するために使用することも可能だった。つまり、例えば戦闘態勢に入った場合は、ツールを作動されるリスクはあった。

 報道の情報元となった情報機関の高官によると、中国とロシアからの侵入者は、インフラのマッピングを試みていたようだ。さらに、この高官とは別の、国家安全保障省の元関係者は、「諜報活動は米国内で広範囲に渡っていて、侵入は増加傾向にある。そして、特定の企業や地域をターゲットしたものではない」と『ウォールストリートジャーナル』に語っている。電力システムへの侵入は昨年多数あったし、ほかにも、水や下水などのインフラも危険に晒されている。

 侵入方法だが、その後、『ComputerWorld』は、AVG Technologies USAのロジャー・トンプソン最高研究責任者から「侵入はWindowsやOfficeといったソフトウェアのバグを利用したと思われる」とのコメントを得ている。ただし、Windowsを使用する一般消費者や企業と同様のバグであっても、完全に同じものを使っているわけではないという考えだ。『ウォールストリートジャーナル』の報道は、情報源の名前が明らかになっていないが、その信憑性については、「この種の(つまり送電網への)攻撃もしくは攻撃の試みが、かなり前から行われているということには疑いは持っていない」と信憑性について肯定的だ。

 送電網への侵入についてはAPも伝えていて、判明したのは、電力会社が政府にシステム監査を行うことを許可したためだという。ただし、全体的な検査を行う権限を持たないため、今のところ、米国の電力システム全体で侵入を受けているのはどれぐらいになるかは判っていないとする。

 送電網へ侵入したハッカーの動機は、今のところは不明だ。中国やロシアは関与を否定しているが、APは、侵入に必要だった高度な技術から、国家が後ろにあるのは間違いないとしている。

●狙われる重要インフラ

 これまでにも、インフラに関連する企業のネットワークへの侵入は確認されている。しかし、その多くは実際にネットワークを所有、または管理している企業ではなく、国家の情報機関が探知している。

 テロリストは、ほかの国家がインターネットを通して、電力施設や原子力発電所、金融ネットワークなどインフラを掌握する危険について、米国をはじめとする、各国の安全保障機関などが警戒している。特に、電力や水に関しては、施設をリモートで管理する必要があることで、公益事業が直面する問題は大きい。

 セキュリティの問題は、発電機やガス製油所などのスイッチをコントロールする遠隔監視制御・情報取得(supervisory control and data acquisition:SCADA)ソフトウェアと関連していることが多い。攻撃を許すようなソフトの脆弱性については、存在すると大きな問題だし、直ちに修正することが望ましい。

 例えば昨年6月には、米国ボストンのCore Security Technologiesが、オーストラリアのCitect'sのSCADAソフトウェア、"CitectSCADA"の脆弱性を発見した。

CitectSCADAの脆弱性は…

【執筆:バンクーバー新報 西川桂子】
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

  5. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  6. RoamWiFi R10 に複数の脆弱性

    RoamWiFi R10 に複数の脆弱性

  7. 富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

    富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

  8. 札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

    札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

  9. 2024年第1四半期 IPA 情報セキュリティ安心相談窓口の相談状況、サポート詐欺被害時の漏えい可能性判断ポイントほか

    2024年第1四半期 IPA 情報セキュリティ安心相談窓口の相談状況、サポート詐欺被害時の漏えい可能性判断ポイントほか

  10. LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

    LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

ランキングをもっと見る