「Stuxnet攻撃」で現実化した社会基盤を狙うセキュリティの脅威(1/2 ページ)

制御システムを標的にした「Stuxnet攻撃」が海外のセキュリティ業界で大きな話題になった。IPAは、今後国内でもこの種の攻撃が深刻な問題につながる恐れがあると提起する。

» 2010年12月17日 17時50分 公開
[國谷武史,ITmedia]

 2010年夏、電力などのエネルギーを制御するシステムを標的にする「Stuxnet攻撃」が発生し、世界中のコンピュータセキュリティ業界を震撼させる事態になった。この攻撃によって制御システムが第三者に不正操作されれば、電力供給がストップするなどの深刻な被害が発生しかねないためだ。情報処理推進機構(IPA)は、Stuxnet攻撃によって顕在化した脅威を「新しいタイプの攻撃」(海外では「Advanced Persistent Threats=高度化した執念深い脅威」と呼ばれる)と名付け、12月17日にレポートを公表した。

 「新しいタイプの攻撃」に見られる特徴には、次のようなものがある。

  1. 従来は侵入が困難とされたシステムに侵入すること
  2. 未知の脆弱性を幾つも悪用すること
  3. 既存の攻撃手法を組み合わせていること
  4. 標的者をだます巧妙な手口が使われていること
  5. 不正侵入などの一般的な攻撃手法と情報搾取などの個別攻撃手法から構成されること

 IPAセキュリティセンター 情報セキュリティ技術ラボラトリー長の小林偉昭氏は、「映画のシーンに見られるような、サイバー攻撃によって市民の生活が大混乱に陥る事態が現実のものになり始めた」と述べている。

 Stuxnet攻撃をみると、攻撃者はクローズドなネットワーク環境で運用されることの多い制御システムの侵入に成功したことが分かった。また、攻撃者は不正プログラムを侵入させる手段として、USBメモリを使用した可能性がある。攻撃に使用された不正プログラムは、Windowsに存在する4種類の未知の脆弱性(当時)と1種類の既知の脆弱性を悪用していた。

 システムに侵入した不正プログラムは、外部の指令サーバと接続して別の不正プログラムをダウンロード実行したり、情報を外部に送信したりしていたことも明らかになっている。

 Stuxnet攻撃が出現した当初は、その目的も不明な部分が多く、セキュリティ業界での対応を難しくさせた。各国の研究者らの解析から、Stuxnet攻撃は独SiemensのSCADAシステムにアクセスし、同システムを不正に操作できる状態にすることが狙いだったと推定されている。だが、攻撃者がシステムの不正操作を通じて最終的にどのようなことを狙っていたのかについては、今なお不明だ。

 国内Stuxnet攻撃の解析を行ったフォティーンフォティ技術研究所の鵜飼裕司社長は、「従来のマルウェアであれば高度なものでも解析が可能だが、Stuxnetは多くの協力を得なければできないほど、複雑かつ高度なもの」と話す。Stuxnet攻撃の準備には、制御システムについて詳しい知識と高度な技術を持つ複数の人間が関与し、多額のコストが費やされたとみられる。「相当な動機がなければ実行できない攻撃だろう」(鵜飼氏)という。

 マイクロソフト チーフセキュリティアドバイザーの高橋正和氏は、今後こうしたタイプの攻撃は個人で仕掛けるケースと、組織で仕掛けるケースに分かれるだろうと指摘する。個人でもアンダーグラウンドで出回っている攻撃ツールを容易に入手でき、ツールを組み合わせれば高度な攻撃が行える。組織であれば、さらに高度な技術や手法を多用し、標的に対して深刻なダメージを与えることができる。

       1|2 次のページへ

Copyright © ITmedia, Inc. All Rights Reserved.