インフラ制御システム狙う攻撃が3年間で激増、米ICS-CERT報告書

2009年に9件だった報告件数は、2010年には41件、2011年は198件へと激増。水道、原子力、エネルギーなどのインフラ制御システムが狙われていることが分かった。

» 2012年07月05日 08時05分 公開
[鈴木聖子,ITmedia]

 米国土安全保障省の産業制御システムセキュリティ担当機関ICS-CERTがまとめた報告書によると、インフラなどの産業制御システムを狙ったサイバー攻撃についてICS-CERTに寄せられた報告件数は、2009年から2011年にかけて激増した。

 それによると、サイバー攻撃などのインシデントに関する報告件数は、2009年の9件から2010年には41件、2011年は198件へと増加。2010年には産業制御システムや重要インフラの運営企業に対するSSHブルートフォース攻撃が複数発生したほか、スピアフィッシング攻撃も報告され、その全てが高度な手口を使って特定組織を執拗かつ継続的に付け狙うATP攻撃だった。

 狙われた業界は、2010年の統計ではエネルギー分野の44%を筆頭に、核/原子力(12%)、水道(10%)などの分野が多かった。2011年は水道(41%)、エネルギー(16%)、政府関連施設(11.6%)、核/原子力(10.5%)などが狙われている。

 水道関連が多数を占めたのは、特定ベンダーのリモートアクセスプラットフォームの認証メカニズムにセキュリテ問題が発覚したことによる。ICS-CERTはこのベンダーに協力して脆弱性回避の対策を講じ、影響を受けるシステムの運営者に通知したという。

 このほかにも原子力、エネルギー、政府関連施設、化学などの分野で制御システムを狙った標的型のスピアフィッシング攻撃が発生。中には極めて巧妙な手口を使って会社の幹部から届いたメールのように見せかけ、ユーザーが悪質な添付ファイルを開いたり、リンクをクリックするように仕向けたものもあった。

 以上のような事例は、攻撃者が高度な攻撃を実行してシステムネットワークに侵入し、検出を免れ、先端技術を使って潜伏を続け、情報を盗み出す能力があることを裏付けるものだと報告書は解説している。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ