重要インフラを狙った実際のサイバー攻撃
これまでもIoT/M2Mや重要インフラを対象としたサイバー攻撃は存在していました。
例えば、2014年12月にドイツ政府から発行された報告書の中で報告された、ドイツの製鉄所を狙ったサイバー攻撃があります。
この攻撃では、マルウェアを添付したメールやソーシャルエンジニアリングを駆使して、はじめにオフィスネットワークに侵入するアクセス権を奪われ、生産設備の制御システムを抱えるコアネットワークに到達して不正に操作されました。その結果、溶解炉の一つが制御不能となり生産設備に甚大な被害を与えたといわれています。
他にも、2010年に発生したイランの原子力関連施設のシステムがStuxnetと呼ばれるマルウェアにUSBを介して感染し、核燃料施設のウラン濃縮用遠心分離機が8000台以上制御不能になったサイバー攻撃や、ビルのエネルギー管理システムが標的となり、攻撃者が認証資格情報ストレージの脆弱性を利用してネットワークに侵入されたサイバー攻撃など多数の実例があります。
加えて、前回で取り上げたPOSシステムもレジとサーバを接続するIoT/M2Mの1つです。POSシステムは、売上情報の収集に加え、購入者の年齢層や性別、天気などの情報を加味して販売動向を把握する重要なツールとして使われています。
POSシステムを狙ったサイバー攻撃ではTargetやHome Depotなどの多数の企業が被害にあうとともに、セキュリティレベルの異なるセグメントの接続や未知のマルウェア対策、脅威を自動防御しない運用方法など課題がいくもあります。
これらの産業用ネットワークの一般的な特徴として、直接インターネットに接続しないクローズな環境に見えて、メンテナンス環境などを通じて間接的にインターネットに接続可能なことです。その一方で、クローズな環境で安全と考えられているために、セキュリティ面よりもシステムの安定性を重視して、古いアプリケーションやOSをアップデートせずに継続的に使用されています。
今後、IOT/M2M化が進むと、これまで以上にさまざまな製品や設備がインターネットと接続することになり、同時にこれまで以上に攻撃の脅威にさらされるようになります。
これまで述べてきたような重要施設やデータを狙ったサイバー攻撃の被害だけでなく、医療関連に対する攻撃では生命が脅かされたり、交通関連に対する攻撃では社会インフラの停止を招いたりといった、今までに見られなかった類の被害が出てくる可能性があります。
そのため、クリティカルなインフラをもつ企業や組織は、これまで以上にサイバー攻撃に対する十分なセキュリティ対策が求められます。