マルウェアでブラックアウトの衝撃 インフラを狙うサイバー攻撃を体験してみた(後編)潜入ルポ(3/3 ページ)

» 2014年09月24日 07時00分 公開
[國谷武史,ITmedia]
前のページへ 1|2|3       

制御システムが攻撃ターゲットになる?

 前回の記事でも触れたように制御系システムにおけるセキュリティリスクは、既に現実のものになり始めている。その背景には、汎用的な情報系システムの技術を制御系システムに活用することによって開発コストを削減し、製品競争力を高める必要性があるためだ。

マカフィー サイバー戦略室兼ガバメント・リレイションズ シニア・セキュリティ・アドバイザーの佐々木弘志氏

 制御系システムの開発などを経験し、現在はマカフィーで制御系システムのセキュリティ対策を担当する佐々木弘志氏は、「制御系システムがITに詳しいサイバー攻撃者のターゲットになりやすい状況に置かれている。実際に攻撃も起きており、世界規模でセキュリティ対策を推進していく必要がある」と指摘する。

 2014年7月には、「Dragonfly」を呼ばれる攻撃グループが制御システムのソフトウェアにマルウェアを仕込む攻撃を展開していることがマカフィーシマンテックによって報告された。被害は主に北米や欧州のエネルギー業界が中心といわれ、メールやWebサイトを使った巧妙な“だまし技”によって複数種類の遠隔操作型のマルウェアを標的のシステムに送り込むという。

 攻撃グループの狙いは制御系システムの情報を盗み取ることだとみられているが、もし情報が悪用されれば、CSS-Base6における演習シナリオが現実に起こり得るだろう。「Dragonfly」を第2のStuxnet事件だとする専門家もいる。

 佐々木氏によれば、制御系システムにおけるセキュリティ技術ではCSSCが取り組む「ホワイトリスト」や、情報系システムのネットワークセキュリティではおなじみのIDS(不正侵入検知システム)、ログの相関関係を分析してインシデントを迅速に発見するSIEM(セキュリティインデント・イベント管理)などが有効だという。マカフィーも2012年から米原子力大手のWestinghouseとサイバーセキュリティ対策で協業しており、原子力発電所にこうしたセキュリティ技術の導入を進めており、今後は制御系システム向けのセキュアOSの開発なども取り組むとしている。


 制御系システムのセキュリティリスクが顕在化した場合、最悪のケースでは人々の生死にもかかわるような甚大な被害が起きかねない。その危険性から国民を守るためのCSSCの活動は今後ますます重要になるだろう。

前のページへ 1|2|3       

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ