米ラスベガスで開催中のイベント「Black Hat USA 2015」で、インフラ施設や産業施設の制御システムで使用されているスイッチ機器に極めて重大な脆弱性が存在するという衝撃的な事実が、研究チームによって初めて公表された。これらの脆弱性が攻撃者によって悪用された場合、原発、変電所、港湾施設、工場、製鉄所などに壊滅的な被害が発生する可能性がある。
これらの脆弱性は、インフラ施設や産業施設の制御システムが使用するDCS、PCS、ICS、SCADAのイーサネットスイッチ機器に存在する。それら制御システムのプロトコルは認証や暗号化の強度が低いため、攻撃者は中間者攻撃(MITM攻撃)やクロスサイトスクリプティング攻撃(CSS攻撃)などの多種多様な手法を駆使して細工を施したデータを制御システムに送り込み、異常を検知する機能の停止や、設備の誤操作などを強制的に実行できる。これにより、たとえば原発の緊急停止システムに介入したり、製鉄所の溶鉱炉を暴走させたりするなど、施設に壊滅的な被害を引き起こすことが可能となる。
産業システム用のセキュリティ製品を開発するDragos Securityの協同創業者であり、米空軍のサイバー戦争部門で作戦遂行を担当する現役士官でもあるRobert M. Lee氏は、誰も攻撃に気付かずに見過ごされているだけで、これらの攻撃がすでに何度も試みられている可能性は非常に高いと警告している。
今回の件を公表した研究チームのプレゼンテーション「Switches Get Stitches」では、割り当て時間の関係から、4社(Siemens、GE、Garrettcom、Opengear)が製造する5種類のスイッチ製品群に発見された11件の脆弱性に焦点が当てられたが、同チームによると、これら以外にもさまざまな製品に多種多様な脆弱性が確認されているという。
脆弱性への対応を促すため、研究チームは該当するスイッチ機器の製造元にも情報を提供するが、インフラ施設や産業システムを稼働させたまま脆弱性を修正するのは容易ではないため、極めて緊急度の高い問題にもかかわらず、施設によっては脆弱性の修正に年単位の時間を要する場合もあるとみられている。そのため同チームは各施設の管理部門に対し、ただちに実践可能な回避策に関する情報を提供していく予定だ。同チームのEireann Leverett氏は、製造元による脆弱性の修正を待つしかないという思い込みを払拭したいとして、「防御は実行可能」だと述べている。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。