インドのインディラ・ガンジー国際空港、システム障害はサイバー攻撃が原因(Far East Research) | ScanNetSecurity
2024.04.20(土)

インドのインディラ・ガンジー国際空港、システム障害はサイバー攻撃が原因(Far East Research)

さる6月末、インド・ニューデリーのインディラ・ガンジー国際空港(IGI)で発生したシステム障害の原因がサイバー攻撃であったことが明らかになった。

国際 Far East Research
さる6月末、インド・ニューデリーのインディラ・ガンジー国際空港(IGI)で発生したシステム障害の原因がサイバー攻撃であったことが明らかになった。

インド紙The Economic Timesによれば6月29日午前4時、同空港ターミナル3のチェックインシステム用サーバーに不測の障害が発生。このためチェックイン業務は手作業を余儀なくされ、結果として障害発生30分後で約50便の離着陸に影響を及ぼした。同空港を管理運営しているDIAL(デリー国際空港会社)によれば、障害が発生したのはチェックイン業務目的に使用されていたシステムのバックエンド部分であり、欠航はなかったものの運航に15分から20分の遅れが生じたと説明し、また障害の具体的原因については言及していなかった。

ところが9月25日、同空港の障害が実は空港システムを破壊する目的でリモートから送られた悪性コードの仕業であったことが判明し、インド中央捜査局(CBI / Central Bureau of Investigation)が調査に乗り出した。CBIは悪性コードを、空港システムの脆弱性をよく知る人物によって書かれた攻撃スクリプトと説明している。

同空港のチェックインカウンターや搭乗カウンターはARINC社(エアロノーティカル・ラジオ社)が管理するCUPPS(共用旅客処理システム)によって運営されている。CUPPSは航空機の予約状況、離陸予定時刻や待合室の収容能力などについての情報を統合するソフトとハード両方からなるプラットフォーム。CUPPSの障害は6月29日の午前2時30分、すなわちターミナル3にあるすべての航空会社のチェックインカウンターが業務を停止する時刻から始まっていた。午前4時の時点で、172あるCUPPSカウンターのうち稼働したのはおよそ3分の1。チェックイン業務を手作業に切り替えたため空港は旅客で一時的にあふれかえった。

CBIは何者かがCUPPSのメインサーバーをハッキングしウイルスに感染させた、と説明。ARINC社とDIALのITチームらによりシステムは約12時間後に復旧した。「何者かが外部からCUPPSを操作していたことが明らかになった」としつつ、CBIは空港内部関係者の関与の可能性から、CUPPSの詳細なログを分析し空港職員らを事情聴取している。

インディラ・ガンジー国際空港ターミナル3は昨年7月14日に開業。約4,600万人の旅客が利用できるようになり、これによりIGIはインドを含む南アジアで最大かつ最重要のハブ空港となった。なお、当Far East Researchは6月20日付け記事にて同空港併設ホテルにおける大量の個人情報流出事故をもお伝えした。IT強国といわれるインドだが、その強みはプログラマー個人がもつ能力と人件費のコストパフォーマンスにあるのだろう。ネットワークセキュリティ分野は社会文化的な部分が大きく影響する。これはインドにしばらく滞在した筆者の個人的意見だが、特に時間に対するインド人のルーズさ、またそれを当然のように許容するインド社会の鷹揚さと、厳格なセキュリティポリシーとは根本的に相容れないのではないか、と思うことがある。たとえば、パキスタンのハッカー組織は対インド攻撃に熱心だが、その逆はあまり見かけない。インドのサイバー関連法律が厳しいという理由もあるのだが、パキスタン側の「攻撃の成果」を見ると、インド側のセキュリティの甘さが目立つのは否めない。

ヒンズーのインドがもつ鷹揚さと、イスラム国家パキスタンの厳格さ、などと簡単に言うことはできないが、対立する国家どうしの宗教的背景の相違がネットセキュリティにどう反映するのか、あるいは関係がないのか、個人的にはとても興味深い。

技術的障害により30分で50の便に遅れが生じる(The Economic Times)
http://articles.economictimes.indiatimes.com/2011-06-29/news/29717105_1_check-in-counters-check-in-system-technical-problem

インディラ・ガンジー国際空港がサイバー攻撃で一時不能に(Indian Express.Com)
http://www.indianexpress.com/story-print/851365/

(Vladimir)

筆者略歴:infovlad.net 主宰。中国・北朝鮮・ロシアのセキュリティ及びインテリジェンス動向に詳しい

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  2. 東京高速道路のメールアカウントを不正利用、大量のメールを送信

    東京高速道路のメールアカウントを不正利用、大量のメールを送信

  3. バッファロー製無線 LAN ルータに複数の脆弱性

    バッファロー製無線 LAN ルータに複数の脆弱性

  4. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  5. セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

    セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

  6. Windows DNS の脆弱性情報が公開

    Windows DNS の脆弱性情報が公開

  7. 転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

    転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

  8. フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

    フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

  9. インフォマート 公式 Facebook ページに不正ログイン

    インフォマート 公式 Facebook ページに不正ログイン

  10. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

ランキングをもっと見る