電力やガス、水道など社会生活を支える重要インフラに対する危機がいよいよ顕在化してきた。2010年に検知されたマルウェア「Stuxnet」は、イランの核関連施設を狙ったものと指摘されており、2010年以降、サイバー空間の脅威は、社会基盤に広がりを見せている。
トレンドマイクロは重要インフラに含まれる産業制御システム(Industrial Control Systems:ICS)に対するサイバー攻撃の実態を調査。4月24日に結果を分析したレポート「産業制御システムへのサイバー攻撃 実態調査レポート」を公開した。
調査では、水道設備のインフラ制御システムに見せかけた、おとりのシステム“ハニーポット”を2012年11月にネット上に公開した。公開から18時間後に最初の攻撃の兆候が見られた。公開から28日間で合計39件の攻撃が確認された。攻撃元のIPアドレスを調べると、最も多いのが中国(約39%)、次いで米国(約18%)からの攻撃であり、日本国内からとみられる攻撃も確認された。
攻撃の内容を分析すると、水道設備の稼働状況を診断するためのファイルに不正にアクセスして改変しようとするものや、ポンプ作動システムを冷却するためのCPUファン速度を改変しようとするものが含まれていた。これらの攻撃はICSを乗っ取り、システムに障害を引き起こそうとする、意図的な攻撃と推測することができる。攻撃が実際のインフラシステムに展開された場合、社会生活に大きな影響を及ぼす恐れがあることは言うまでもない。
調査では、同じ攻撃者から複数回にわたって、実行されていると推測されることも確認された。ある脆弱性を狙った攻撃に一度失敗すると、次の攻撃では別の脆弱性が狙われた。攻撃が成功するまで執拗に続けており、攻撃者は明確な目的を持っていることがうかがわれるという。
ICSを含む重要インフラのシステムは、独自のOSやプロトコル、閉鎖網での運用が中心だった。だが、近年は汎用OSで標準プロトコルの採用、外部のネットワークとの接続、外部記憶媒体を用いたデータ交換などのオープン化が進んでいる。
こうした重要インフラのオープン化を攻撃者は狙っており、以前よりも攻撃しやすくなっているのが現状だ。