インフラへのサイバー攻撃、日本と海外の被害事例

  • このエントリーをはてなブックマークに追加
  • Pocket
  • LINEで送る
security_187

サイバー攻撃の怖さは、個人情報が盗まれて流出することだけではありません。攻撃・侵入される場所によっては、私たちの生活や命まで危険になる恐れもあります。

サイバー空間での出来事だからといって、決してあなどってはいけません。

「重要インフラや政府」への攻撃は増えている

インフラ(インフラストラクチャー:infrastructure)とは、私たちの生活を支えるためになくてはならない施設のことです。

具体的には「水道、道路、鉄道、航空、電気、ガス、ダム、金融、医療、物流、通信施設」などです。
これらが攻撃されダウンすると、社会生活に大ダメージを与えてしまいます。

いま、このような重要インフラへの攻撃件数は、年々増え続けています。
2013年:76回
2014年:133回

政府機関への攻撃
2011年:66万件
2012年:108万件
2013年:508万件
政府機関情報セキュリティ横断監視・即応調整チーム(GSOC)調べ

アメリカでもインフラが集中的に狙われています。
2009年:9件
2011年:198件(水道81件、電力31件)
米国土安全保障省(DHS)による

私たちの生活は、すべてシステムで成り立っている

このように攻撃が増えている理由には、身の回りの様々なものがネット化していることがあります。

家電などがネットにつながり外出先から操作できるなど新しい機能が増え、生活が便利になるほどサイバー攻撃されるリスクも高くなります。

日本の被害ケース

外部USBが原因で感染
バッファロー社(コンピューター周辺機器メーカー)2010年

主力製品にウイルスが侵入。しかし工場はウイルス侵入できないようネット接続しておらず、セキュリティは万全のはずだった。

原因は?

外から持ち込んだUSBメモリにウイルスが入っていたことが原因だった。そこから工場内の機器へ次々感染してしまった。

対策は?

USBメモリに頑丈なセキュリティ機能を組み込む計画に取り組んだ。

被害は出なかったものの…こんなケースも

弱点を突く攻撃プログラムの公開を迫られ… 
光洋電子工業(自動車や半導体工場など産業インフラのメイン制御システムを開発)

事件のきっかけ

それはアメリカの国土安全保障省(テロ対策)からの知らせだった。その内容は、光洋電子工業のインフラ制御システムの弱点が発見され、「それを突く攻撃プログラムを3週間後に世界へ公開する」という企業がいる、という警告だった。

その企業とは、デジタルボンド社という「アメリカのセキュリティ会社」だった。

デジタルボンド社がこのような行動をした理由は?

デジタルポンド社とは高度な技術を持ち、企業のシステムの安全を守るビジネスを行う会社です。

そのため「世界中のインフラ制御システムの安全に問題があること」をずっと訴えてきましたが、その忠告を聞く企業がほとんどおらず、今回このようなやり方を取ったということです。攻撃プログラム公開の予告は、世界中のメーカーへも行う予定だということです。

もし弱点を突かれ、攻撃を仕掛けられたら…光洋電子工業の制御システムが使われている世界中の工場の生産ラインが止まるなど、大きな被害が出てしまいます。

光洋電子が取った対策は?

サイバー攻撃を想定していない設計だったため対応は困難でした。
しかし予備スイッチでインターネットからアクセス不可にする対策を取り、その後攻撃プログラムは公開されたものの、今のところ被害はないということです。

「このような被害が起きることは想定できていなかった。産業機器メーカーもサイバー攻撃の対象になるということを肝に銘じた」と、担当者は語ります。

このようなデジタルポンド社のやり方には賛否両論あると思います。しかし、脆弱性を警告されても対策しようとしない企業の多さ、ここまでの強硬手段を取らないと対応しない企業。

万が一システムが攻撃され、たくさんの人々に影響を与える事態を防ぐためには、このような脅しともとれる方法が1番効果的なのでしょうか。

「サイバー攻撃はされるもの」として、企業がセキュリティ対策をかならず行う必要があります。

海外の被害ケース

下水道への攻撃 オーストラリア

無線LANを通して下水処理施設の制御システムが不正操作され、100万リットルもの汚水溢れや下水道の詰まりによる被害が起きた。

犯人は?

道会社に雇用を拒否された元契約社員の技術者の腹いせによる犯行だった。
この犯人は水処理施設の制御システム開発に関わっていたことがあり、詳しい知識を持っていた。

原子力発電所への攻撃 アメリカ 2003年

制御システムへのウイルス侵入により、発電所の安全管理システムが数時間停止した。稼働状況が見えなくなり、危険な状況になった。

信号制御システムへの攻撃 アメリカ 2003年

信号制御システムがウイルス感染し、列車のダイヤが乱れる事態になった。

日本も巻き込まれる寸前だった…恐ろしいケース

核関連施設の破壊 イラン2010年

インフラをターゲットに開発されたウイルス(Stuxnet:スタックスネット)により、世界初のサイバー兵器による攻撃がおこなわれた事件。

独シーメンス製の制御システムが攻撃され、核燃料施設のウラン濃縮用遠心分離機が狙われ、遠心分離器を制御するPLCがStuxnetに乗っ取られた。

被害は?

周波数変換装置が攻撃され、1400台の遠心分離機が破壊された。この攻撃による被害は、同じくイランのブーシェフル原子力発電所でも起きたとされている。

そして、この独シーメンス製の制御システムは、日本の水道施設でも100台以上使われていて、その一部がStuxnetに感染していたのです。

幸いにも日本では被害は出ませんでしたが…もし乗っ取られていたら、水道が止まっていた恐れもあります。私たちの命にも関わる問題です。

制御システムが狙われる理由とは?

多くの日本のインフラ企業は、80年代まで独自開発のソフトウェアを制御システムに使っていました。

しかしコストダウンのため、90年代には多くの会社が既製品の同じソフトを使うようになりました。さらに効率アップのため、制御システムをインターネットにつなげたことで、世界中とつながりました。

その結果、このようなサイバー攻撃されるスキマができてしまいました。

  • 世界中で同じソフトを使っており、システムの弱点を発見しやすくなった
  • ネットでつながっており、ウイルスが侵入しやすくなった

最近ではソフトウェアの脆弱性が見つかりにくくなっていることと、セキュリティ意識の高まりにより、ハッカーでも脆弱性を発見しにくくなっています。
→ そこで、セキュリティ対策があまりされていなかった制御システムが狙われることが多くなったのです。

バッファロー社のケースのように、ネットを遮断していてもUSBメモリやパソコンを接続することで感染する場合もあるので、油断はできません。

日本の対策として、警視庁がインフラ事業者とともに「重要社会インフラがサイバー攻撃を受けた際の対応訓練」を2016年1月26日におこなっています。

これは「標的型攻撃メール」のファイルを開封し、不正プログラムへの感染という想定で、訓練用ネットワークを使い、被害状況の把握、原因特定、証拠保全などを行いました。

インフラが攻撃される危険

原子力発電所がたくさん設置されている日本。もし、原発のシステムを乗っ取られて、暴走でもしたら…?そうなったら国の崩壊にもつながりかねません。
サイバー攻撃者の技術は、どんどん高度になっています。むやみに安全神話を信じられる状況ではなくなってきているのです。

最悪の事態を想定しておくことは大切ですが、いたずらに不安になるのも良くありません。
まずは自分の身の回りのセキュリティ対策をしっかりおこなって、日ごろから意識しておくことが、私たちにできることです。

  • このエントリーをはてなブックマークに追加
  • Pocket
  • LINEで送る

今、注意すべき攻撃手口はこれ!【2016年最新セキュリティ脅威レポート】 特別プレゼント

・「セキュリティ診断」で何がわかるの?
どんな危険が見つかっているの?
どんな被害が発生しているの?

もし、あした「情報漏えい事故」であなたの会社がニュースになったら?
攻撃者は、自動攻撃ツールを使って24時間365日、攻撃できるスキマを狙っています。
セキュリティ事故は、いつ起きてもおかしくありません。

【2016年最新セキュリティ脅威レポート】では、弊社が実際に疑似攻撃(ペネトレーションテスト)をおこない、検証した結果から、2016年注意すべき脆弱性・実際に多かった不備などをお伝えします。

「今、どんな被害が起きているのか?」
最新のセキュリティ脅威を知って、事故を未然に防ぎませんか?
ぜひダウンロードして、今後のセキュリティ対策にお役立てください。


【2016年最新セキュリティ脅威レポート】目次
1. おもなWebアプリケーション診断項目
2. ペネトレーションテスト内容とは?
-2015年度ペネトレーションテスト初回診断時総合評価の結果一覧
-脅威レベル深刻度別・脆弱性の該当比率一覧
3. 2015年度に多く検出された脆弱性とは?
4. ペネトレーションテストで発見した、新らなる脅威とは?
-最近また増えた、ウイルス感染配布サイト
-パケット改ざんプログラムによる被害

セキュリティレポートをダウンロードする >