海外における個人情報流出事件とその対応「標的は重要インフラ、狙われるSCADAシステム」(1)子どもでもSCADA侵入は可能 | ScanNetSecurity
2024.05.10(金)

海外における個人情報流出事件とその対応「標的は重要インフラ、狙われるSCADAシステム」(1)子どもでもSCADA侵入は可能

McAfee LabsのブログでDavid Marcusが「Is This SCADA Hacking Friday?(今日はSCADAハッキングの金曜日?)」との記事を書いている。

国際 海外情報
●ロシアから米SCADAシステムを攻撃
11月18日、McAfee LabsのブログでDavid Marcusが「Is This SCADA Hacking Friday?(今日はSCADAハッキングの金曜日?)」との記事を書いている。米国のブラックフライデーを1週間後に控えて、SCADAハッキングが複数発生したことを重大視したと思われる内容。17日付けのCNET、Elinor Millsによるイリノイ州での事件と、18日付けの英国「thing」のGareth Halfacreeによる米国テキサス州サウスヒューストンでの重要インフラを管理するSCADAへの攻撃を受けてのものだ。

まず、イリノイ州での事件についてだが、Applied Control Solutionsのマネージング・パートナーであるJoe Weissがブログで、「先週、公共水道局のSCADAのハッキングが明らかにされた」と書いている。Applied Control Solutionsは約35年にわたり産業制御システムでリーダーシップを取っている企業だ。Weissによると、

・(SCADAハッキングがあったことを)州組織のひとつが発表した。ただし、飲料水、下水などのインフラへのリスクや保護情報を提供するWater ISAC、国土安全保障省(DHS)の重要とされているものの機密扱いされていない日報、制御システムのセキュリティを管轄するICS-CERTでは何も発表していない。そのためだろう。Weissが話したほかの水道事業体は、事態について認識がなかった。

・SCADAソフトウェアのベンダがハッキングに遭い、顧客のユーザ名とパスワードが盗まれている。

・攻撃者のIPアドレスの追跡でロシアまでたどり着いている。

・ほかの水道システムのSCADAユーザが攻撃を受けているかは分からない。

・SCADAシステムへのリモートアクセスで、2~3か月前に小さな問題が見つかった。

・SCADAシステムが電源をオン・オフされたことで、バーンアウトが起こった。

Millsが指摘しているとおり、ベンダがハッキングを受けたというが、水道事業体が攻撃を受けたのか、あるいはソフトウェアのベンダにおけるセキュリティ侵害なのか、明確にしていない。また、攻撃者の動機などについても触れていない。CNETではWeissをインタビューして、施設がイリノイ州のスプリングフィールドにあったことは確認している。

事件については、ITセキュリティの専門家、Brian Krebsもブログに書いている。Weissが州組織のひとつとしているのは、Illinois Statewide Terrorism & Intelligence Center(STIC)で、「Public Water District Cyber Intrusion」というタイトルのレポートを発表している。その10日付レポートの一部をWeissが入手して、事件について明らかにしたようだ。Krebsは、対象となったのがCurran-Gardner Public Water Districtで、11月8日に職員がSCADAシステムの問題に気付いたと述べている。外部からハッキングされていたというものだ。

重要インフラへの攻撃の可能性に、さまざまなメディアが事態を取り上げた。ロシアからの攻撃が示唆されていたことで、事実なら米国の産業システムへ攻撃として、知られている限りで初めての事例となる。国外から攻撃を受け、水道システムが影響を実際に受けたとすると一大事だ。

DHSのスポークスパーソンであるPeter Boogaardは、報道から数時間後に「DHSとFBIで調査を行っているが、現時点で影響を受けたという証拠は見つかっていない」という見解を発表した。水道システムに問題があったのは確かだが、それが外部からの攻撃とは認めていない。

●子どもでもSCADA侵入は可能?
次にHalfacreeによる記事だが、このBoogaardのコメントを読んだ、ハッカー“Pr0f”が、行ったものだ。Pr0fは発言について、DHSが国家のインフラの状態を重要視していないとして、「This is stupid(ばからしい)」とPastebinで書いている。Pastebinはテキスト共有サービスで、ハッカーが愛用している。

Pr0fは自分の主張が正しいことを証明するため、サウスヒューストンの給水システムを管理するSCADAにアクセスして得た画像を、Pastebinに発表した。“思慮のない破壊行為”は好まないとして、実際に機械にダメージを与えることはないが、SCADAの画像を獲得することは…

※本記事は有料購読会員に全文を配信しました

(バンクーバー新報 西川桂子)

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  5. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  6. デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

    デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

  7. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  8. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

    Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

  9. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  10. 経団連、個人情報保護法に基づく漏えい報告や本人通知にリソースを割く現状を問題視

    経団連、個人情報保護法に基づく漏えい報告や本人通知にリソースを割く現状を問題視

ランキングをもっと見る