編集部からのお知らせ
ZDNet Japanが新しくなりました!
New! 懸念高まる産業機器のセキュリティ
海外コメンタリー

電力会社へのサイバー攻撃で大規模停電--インダストリアルIoTの脆弱性 - (page 2)

Charles McLellan (ZDNet UK) 翻訳校正: 編集部

2016-04-05 06:00

 この種の攻撃には周到な準備が必要だ。また、この攻撃では顧客情報が窃取されておらず、金銭的な要求も行われていない。攻撃の首謀者がハッカー集団ではなく国家だと疑われているのは、こうした理由による。

 「この攻撃者は、極めて精度の高い偵察情報に基づいて攻撃を仕掛けた形跡がある。また、BlackEnergyに感染した添付ファイルを作業員に開かせることに成功するなど、ソーシャルエンジニアリング攻撃の手法にも精通している。ほとんどの攻撃において、侵入の糸口となるのは人間という脆弱性だ」という。周到な準備をうかがわせるもう一つの証拠が、電力網への攻撃と同時に、電力会社のコールセンターに対してDoS攻撃(サービス妨害攻撃)が仕掛けられていた点である。これにより、停電に見舞われた顧客は電力会社に状況を伝えることができなかった。

 ウクライナの電力網に対する攻撃では、まだ不透明な部分も残されている。最大の焦点は「KillDisk」と呼ばれるハードディスク消去モジュールである。このモジュールが停電を引き起こしたのか、またはSCADAプロトコルによる障害復旧を不可能にしたのかは判明していない。

 そして、政治的な攻撃説を裏付ける証拠が足りないかのように、さらなる報告がセキュリティ企業のTrend Microから発表された。それによると、電力網に対する攻撃と時を同じくして、ウクライナの採掘会社と鉄道会社に対しても攻撃が仕掛けられていた。そして、その攻撃にもBlackEnergyとKillDiskが用いられた可能性があるというのだ。

 首謀者の最終目標が、主要インフラストラクチャの同時攻撃によるウクライナの不安定化にあるのか、将来の本格的な攻撃に備えた脆弱性の偵察にあるのか、単にBlackEnergy 3とKillDiskのテストにあるのかは、未だ判明していない。しかし、Trend Microの警告は無視すべきではない。「首謀者の最終目標がどれであろうと、ICSに対するサイバー攻撃は全世界に波及しかねない喫緊の脅威であり、極めて深刻に受け止めるべきである」

問題の深刻度

 ウクライナの電力網に対する攻撃は、インダストリアルIoTのICSがいかに脆弱であるかを露呈させた。しかし、この問題はどの程度まで波及する可能性があるのだろうか。米セキュリティ機関ICS-CERTの年次報告に、米国内のICSに対する攻撃の傾向を示すデータが掲載されている。ICS-CERTが2015年度(2014年10月から2015年9月)に報告を受けて対応したインシデントの数は295件である。インシデントの数は2014年度の245件から増加しており、2010年度と比べた場合は6倍以上に達している。


インシデント件数の推移

 2015年度に最も標的にされたのは重要度の高い製造業で、エネルギー業界がそれに続く。なお、前年度はエネルギー業界がトップだった。


業界別のインシデント件数

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]