EVENT | 2018/08/08

日本の交通機関もサイバー攻撃のターゲットに!どんな実害があるのか、国の最新対策方針は

Photo By Shutterstock


7月13日、多摩都市モノレールがサイバー攻撃を受けて業務の一部に支...

SHARE

  • twitter
  • facebook
  • はてな
  • line

Photo By Shutterstock

7月13日、多摩都市モノレールがサイバー攻撃を受けて業務の一部に支障が生じているとのニュースが報じられた。「もしや社会の混乱を狙ったサイバーテロか!」と一瞬緊張が走ったが、被害状況を見る限りそうではないらしい。

攻撃を受けたのは同社の一般業務系ファイルサーバで、ランサムウェア(身代金要求型ウイルス)への感染により、サーバ内に格納された全ファイルへのアクセスが行えない状態になったという。幸いにも、列車の運行に関わる輸送システムや、定期券などの個人情報を扱う営業システムは別系統で管理されており、モノレールの運行等には影響はなかったようだ。

ランサムウェアを使用しているということは、営利目的のサイバー犯罪の可能性が高い。サーバやPCをランサムウェアに感染させて、データを人質に取り身代金を要求する。サイバー犯罪組織の常套手段だ。攻撃可能な企業システムを狙っていたら、たまたま交通機関だったということだろう。

とはいえ、サイバーテロの脅威が去ったわけではない。多くの国家やテロ組織、犯罪集団は、競い合うようにサイバー攻撃能力の向上に力を注いでいるといわれる。私たちの生活を支える社会インフラが、いつサイバー攻撃のターゲットになってもおかしくない。

文:伊藤僑

サイバーテロの脅威に直面する核関連施設

社会インフラをターゲットとした危険性の高いサイバー攻撃というと、まず思い浮かぶのは、2010年6月に発生した、イランのウラン濃縮工場への攻撃だろう。警備が厳重な核関連工場のシステムをウイルス「Stuxnet」に感染させ、遠心分離機を破壊するという、まるでスパイ映画のような手口には驚かされた

さらに過去にさかのぼると、2003年1月には米国オハイオ州にあるデービス・ベッセ原子力発電所を標的とするサイバー攻撃が発生。監視制御システムのネットワークに、ワーム「SQL Slammer」が感染し、プロセスコンピュータが停止するという被害も出ている。

サイバーテロによって、原子力発電所などの核関連施設が深刻な放射能汚染を起こすような事態だけは、なんとしても避けねばならない。

エネルギー関連産業や交通機関もターゲットに

核関連施設以外でサイバーテロの標的になりやすい産業分野としては、エネルギー関連産業や交通機関、防衛産業などが考えられる。

ウクライナでは実際に、ウイルスによって変電所のブレーカーが切断され数万世帯が停電するという深刻な被害が、2015年、16年と2年連続で発生した。また、17年10月には、イランのハッカー集団「APT33」がサウジアラビアの石油会社にサイバー攻撃を仕掛け、マルウェアによってコンピュータを破壊することに成功したという。

交通機関へのサイバー攻撃としては、2003年8月、米国で鉄道会社の信号システムがウイルス「Blaster」に感染し、1部列車の運行が止まるなど混乱が拡大した例がある。コネクテッドカーなど交通機関のネットワーク活用がさらに進めば、サイバー攻撃を受ける危険性も増加していくことが予想される。

もちろん、日本も他人事とは言っていられない。

米国のセキュリティ会社ファイア・アイによれば、2017年に中国政府の支援を受けているとみられるハッカー集団が、日本の防衛産業を標的にサイバー攻撃を仕掛けた形跡があるという。日本年金機構や東京大学から個人情報が流出した事例や、東京五輪組織委員会の公式ホームページが長時間閲覧不能になる被害も報告されている。脅威は、すぐそこまで迫っているのだ。

内閣サイバーセキュリティセンターのウェブサイト。2020年の東京オリンピック・パラリンピックに向けてサイバーセキュリティ戦略の変更も発表された。

オープン化やネットワークの活用が攻撃を容易に

これまで社会インフラ関連のシステムは、サイバー攻撃を受ける危険性が比較的少ないと言われてきた。それは、利用される制御系システムの多くが独自に開発されたもので、外部ネットワークへの接続も行われていなかったためだ。

ところが近年、制御システムにおいてもオープン化が進展。基盤となるOSや通信プロコトルなどで汎用的な仕様を採用するケースが増加している。インフラへのサイバー攻撃事例の中で紹介したSQL SlammerやBlasterも、実はWindows向けに開発されたウイルスだ。

制御系システムが外部ネットワークに接続されていなかったにもかかわらず、インターネットを利用していた情報系システムを介して制御システムへ侵入されるという被害事例も出てきている。

今後、さまざまな産業分野において、インターネットへの接続を前提としたIoTの爆発的な普及が想定されているだけに、サイバー攻撃の抑止はますます困難になっていくことが予想される。

対応が遅れると、さらなる攻撃を呼び込む恐れもある。1人1人のセキュリティ意識を高め、脆弱性の解消やパスワード管理の厳密化などを行って、攻撃者につけ込む隙を与えないことが大切だ。サイバーセキュリテイに関連する各省庁からも、サイバー攻撃への対策について資料が公表されている(下記参照)。


内閣サイバーセキュリティセンター「サイバーセキュリティ戦略の変更について」(2018/7/27)

警視庁「サイバー攻撃対策

総務省「サイバー攻撃(標的型攻撃)対策防御モデルの解説

IPA(情報処理推進機構)「標的型サイバー攻撃対策