電力大手も新電力も、既にサイバー攻撃の“的”にされている(前編)電力供給サービス(2/3 ページ)

» 2015年09月01日 15時00分 公開
[三島一孝スマートジャパン]

重要インフラ攻撃の模擬事例

 それでは実際に重要インフラはサイバー攻撃をどのように受けるのだろうか。名古屋工業大学では、実際に重要インフラに対するサイバー攻撃のデモを策定しておりワークショップでは模擬事例を示した。

 模擬事例の1つでは、2つのタンク間を水が循環する循環型システムを想定した機器を用意。4つのバルブやポンプなどを、OPCサーバと接続したコントローラーで制御しているという環境を作った(図3)。

photo 図3 循環型のプラントをイメージした模擬システムの一部

数分間の間に攻撃を受ける

 同システムは模擬事例用にSCADA(Supervisory Control And Data Acquisition、産業制御システムにおいてシステム監視とプロセス制御を行うシステム)を二重化しており、1つのSCADAシステムで監視と制御、1つのSCADAシステムで監視のみを行うという形をとっている(図4)。

photo 図4 模擬システムのシステム構成図。下部が実際の機器、中段が制御層で二重化されたSCADAを示す。上部は企業向けシステムなどの上位システム層を示す(クリックで拡大)出典:名古屋工業大学

 模擬事例では、エンタープライズ層におけるファイアウォールを突破し既にハッカーが企業システムにはアクセスできるという状況から開始。攻撃方法は以下のような手順で行われる

  1. ネットワーク内のシステムをスキャンし、制御システムにアクセスできるOPCサーバを特定
  2. OPCサーバ内に侵入し、同システムを乗っ取る
  3. 乗っ取ったOPCサーバを通して制御システムにアクセス。制御システムネットワーク内のOPCサーバを特定
  4. 同様に制御システム内のOPCサーバに侵入。マルウェア(悪意を持つソフトウェア)を同サーバにインストールし、プラントを制御するコントローラーを自由に操作できるようにする他、SCADAによるモニター監視の数値を自由に操れるようにする

 これらの手順は、インターネット上で流布しているフリーソフトなどを活用することで数分間で行えるとし、実際にデモではほんの5分程度で乗っ取りが完了していた。

Copyright © ITmedia, Inc. All Rights Reserved.