Photo By Shutterstock
近年、国家の関与が疑われるサイバー攻撃が増加傾向にあり、セキュリティ対策上の懸念材料となっている。中でも危惧されているのが、人々の生活や企業の経済活動を支える「インフラ」をターゲットとするサイバー攻撃だ。高度な技術が駆使されている場合が多く、対策も困難とされる。
伊藤僑
Free-lance Writer / Editor
IT、ビジネス、ライフスタイル、ガジェット関連を中心に執筆。現代用語辞典imidasでは2000年版より情報セキュリティを担当する。SE/30からのMacユーザー。著書に「ビジネスマンの今さら聞けないネットセキュリティ〜パソコンで失敗しないための39の鉄則〜」(ダイヤモンド社)などがある。
インフラを標的とするサイバー攻撃が深刻化
インフラを狙ったサイバー攻撃というと、まず思い出されるのは、2010年6月に発見され、ユーラシア圏を中心に感染が報告されたマルウェア「Stuxnet(スタックスネット)」だろう。StuxnetはWindowsの脆弱性を利用したマルウェアで、インターネット経由だけでなく、USBメモリを経由しても感染を拡大することができたため、外部に接続していないスタンドアローンの装置にも感染が広がってしまった。
Stuxnetを使用したサイバー攻撃としては、イランの核燃料施設内にあるウラン濃縮用遠心分離機を標的とした事例が知られている。同攻撃では、Stuxnetによって制御用のPLCを乗っ取ることで、約8400台の遠心分離機をすべて稼働不能に陥らせている。
『ニューヨーク・タイムズ』の報道やエドワード・スノーデン氏の告発によれば、Stuxnetはアメリカ国家安全保障局(NSA)とイスラエルの情報機関が共同して開発した「サイバー兵器」の疑いがあるという。
最近もTRITONを使ったサイバー攻撃を確認
インフラを狙うマルウェアの感染は、ごく最近にも報告されている。
米国のサイバーセキュリティ会社「FIRE EYE(ファイア・アイ)」が4月10日に公開した情報によれば、インフラを標的とするマルウェア「TRITON(トリトン)」を使ったサイバー攻撃を確認したという。
同社の調査によれば、TRITONは独自の方法でプラントのネットワークに侵入し、安全装置を制御する基本ソフトに到達できることが判明。石油・ガスプラントや水処理施設などが被害を受ける恐れがあると警告を発している。
また同社は、サウジアラビアの石油化学プラントを停止させる(2017年)など、TRITONは数年前より密かに感染被害を拡大していることも把握しており、その背後には、ロシア政府傘下の研究所が関与していると見ているようだ。
国家の関与が疑われる攻撃はインフラ狙い以外にも
インフラ攻撃以外にも国家の関与が疑われるサイバー攻撃の被害事例は多い。
2018年1 月、ハッキングによって約580億円相当の「NEM」を奪取されたとされるコインチェックの仮想通貨流出事件もそのひとつ。
国連安全保障理事会の専門家パネルが3月12日に公表した報告書によると、北朝鮮は2017年1月から2018年9月の間に、日本や韓国などアジアの仮想通貨交換業者に対して、少なくとも5回のサイバー攻撃を成功させたとされており、そこにはコインチェックの事件も含まれるというのだ。その被害総額は、推計約637億円とされる。
2018年12月には、中国政府が関わるハッカー集団「ATP10」が主導したサイバー攻撃で、日本を含む12カ国が被害を受けたと米国司法省が発表。その標的は、航空・自動車・金融機関など多様な業界における機密情報や先端技術だった。ニューヨークの検察当局は、訴追されたATP10のメンバー2人は中国の情報機関である国家安全省と連携してサイバー攻撃を行ったとみているようだ。
中国のハッカー集団としては、「Wicked Panda(Spider)」と呼ばれるグループも知られている。同グループは、中国人民解放軍サイバー部隊が運営するハッカー組織「Winnti」との関連も疑われており、4月7日に発覚したドイツの化学・製薬会社バイエル社などに対するサイバー攻撃もWicked Pandaの犯行とみられている。
中国と同様に、サイバー戦略を駆使した諜報活動を行っているとされるのがロシアだ。2016年の米大統領選で、民主党候補だったクリントン元国務長官陣営のメールを流出させたのもロシア政府から指令を受けた2つのハッカー集団だったと言われている。
国家による組織的なサイバー攻撃に日本は備えられるか
このように近年は、国家の関与が疑われるサイバー攻撃が多発しており、来年に迫った東京オリンピック開催に向けて、インフラを標的としたサイバーテロへの対策も急務となっている。
そこで日本政府は、従来の警察・民間による対策に加え、国家による組織的なサイバー攻撃に備えるための「自衛権を発動して反撃する能力の保有や、電磁波を使った電子戦の対処能力強化」を防衛大綱に盛り込んだ。しかし、サイバー攻撃の主体が「国」であることを特定出来ない場合には、法的に反撃できるかが課題となっている。
人材面で大きく後れをとっているのも気になるところだ。
現状では自衛隊に属するサイバー防衛隊は約110人だが、千人規模への拡充を図る見込みという。しかし、米国は約9000人、中国では約10万人がサイバー軍に所属していると言われており、その差は大きい。北朝鮮のように軍事費のかなりの部分(20%とも言われる)をサイバー軍に投入している例もある。今後ますます重要性が増すサイバー分野だけに、それなりの予算を振り分け、優れた人材の育成を急いでもらいたいものだ。