インドのインディラ・ガンジー国際空港、システム障害はサイバー攻撃が原因(Far East Research) | ScanNetSecurity
2024.05.19(日)

インドのインディラ・ガンジー国際空港、システム障害はサイバー攻撃が原因(Far East Research)

さる6月末、インド・ニューデリーのインディラ・ガンジー国際空港(IGI)で発生したシステム障害の原因がサイバー攻撃であったことが明らかになった。

国際 Far East Research
さる6月末、インド・ニューデリーのインディラ・ガンジー国際空港(IGI)で発生したシステム障害の原因がサイバー攻撃であったことが明らかになった。

インド紙The Economic Timesによれば6月29日午前4時、同空港ターミナル3のチェックインシステム用サーバーに不測の障害が発生。このためチェックイン業務は手作業を余儀なくされ、結果として障害発生30分後で約50便の離着陸に影響を及ぼした。同空港を管理運営しているDIAL(デリー国際空港会社)によれば、障害が発生したのはチェックイン業務目的に使用されていたシステムのバックエンド部分であり、欠航はなかったものの運航に15分から20分の遅れが生じたと説明し、また障害の具体的原因については言及していなかった。

ところが9月25日、同空港の障害が実は空港システムを破壊する目的でリモートから送られた悪性コードの仕業であったことが判明し、インド中央捜査局(CBI / Central Bureau of Investigation)が調査に乗り出した。CBIは悪性コードを、空港システムの脆弱性をよく知る人物によって書かれた攻撃スクリプトと説明している。

同空港のチェックインカウンターや搭乗カウンターはARINC社(エアロノーティカル・ラジオ社)が管理するCUPPS(共用旅客処理システム)によって運営されている。CUPPSは航空機の予約状況、離陸予定時刻や待合室の収容能力などについての情報を統合するソフトとハード両方からなるプラットフォーム。CUPPSの障害は6月29日の午前2時30分、すなわちターミナル3にあるすべての航空会社のチェックインカウンターが業務を停止する時刻から始まっていた。午前4時の時点で、172あるCUPPSカウンターのうち稼働したのはおよそ3分の1。チェックイン業務を手作業に切り替えたため空港は旅客で一時的にあふれかえった。

CBIは何者かがCUPPSのメインサーバーをハッキングしウイルスに感染させた、と説明。ARINC社とDIALのITチームらによりシステムは約12時間後に復旧した。「何者かが外部からCUPPSを操作していたことが明らかになった」としつつ、CBIは空港内部関係者の関与の可能性から、CUPPSの詳細なログを分析し空港職員らを事情聴取している。

インディラ・ガンジー国際空港ターミナル3は昨年7月14日に開業。約4,600万人の旅客が利用できるようになり、これによりIGIはインドを含む南アジアで最大かつ最重要のハブ空港となった。なお、当Far East Researchは6月20日付け記事にて同空港併設ホテルにおける大量の個人情報流出事故をもお伝えした。IT強国といわれるインドだが、その強みはプログラマー個人がもつ能力と人件費のコストパフォーマンスにあるのだろう。ネットワークセキュリティ分野は社会文化的な部分が大きく影響する。これはインドにしばらく滞在した筆者の個人的意見だが、特に時間に対するインド人のルーズさ、またそれを当然のように許容するインド社会の鷹揚さと、厳格なセキュリティポリシーとは根本的に相容れないのではないか、と思うことがある。たとえば、パキスタンのハッカー組織は対インド攻撃に熱心だが、その逆はあまり見かけない。インドのサイバー関連法律が厳しいという理由もあるのだが、パキスタン側の「攻撃の成果」を見ると、インド側のセキュリティの甘さが目立つのは否めない。

ヒンズーのインドがもつ鷹揚さと、イスラム国家パキスタンの厳格さ、などと簡単に言うことはできないが、対立する国家どうしの宗教的背景の相違がネットセキュリティにどう反映するのか、あるいは関係がないのか、個人的にはとても興味深い。

技術的障害により30分で50の便に遅れが生じる(The Economic Times)
http://articles.economictimes.indiatimes.com/2011-06-29/news/29717105_1_check-in-counters-check-in-system-technical-problem

インディラ・ガンジー国際空港がサイバー攻撃で一時不能に(Indian Express.Com)
http://www.indianexpress.com/story-print/851365/

(Vladimir)

筆者略歴:infovlad.net 主宰。中国・北朝鮮・ロシアのセキュリティ及びインテリジェンス動向に詳しい

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  4. NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

    NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

  5. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  6. 認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とは

    認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とはPR

  7. Adobe Acrobat および Reader に脆弱性、最新バージョンへの更新を呼びかけ

    Adobe Acrobat および Reader に脆弱性、最新バージョンへの更新を呼びかけ

  8. マイクロソフトが 5 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 2 件

    マイクロソフトが 5 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 2 件

  9. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  10. 「Cloudbase」が Oracle Cloud Infrastructure 対応

    「Cloudbase」が Oracle Cloud Infrastructure 対応

ランキングをもっと見る