編集部からのお知らせ
新着PDF集:データセンターの省電力化
「これからの企業IT」の記事はこちら
海外コメンタリー

電力会社へのサイバー攻撃で大規模停電--インダストリアルIoTの脆弱性 - (page 3)

Charles McLellan (ZDNet UK) 翻訳校正: 編集部

2016-04-05 06:00

 ICS-CERTは、2014年度に報告されたインシデントの38%について、「攻撃手法を完全に特定する科学的な判断材料が不十分」だとしている。なお、最も頻繁に用いられている攻撃手法はスピアフィッシングである。


インシデントのベクトル

 ウクライナの電力網に対する攻撃事例を示唆するかのように、ICS-CERTは次のように分析している。「2015年度に報告されたインシデントの相当数が、不完全に構築されたネットワークが原因で発生している。その典型例は、インターネットやイントラネットに直結されたICSネットワークである。こうしたネットワークでは、スピアフィッシングを通じてICSネットワークに侵入される可能性がある」

 ICS-CERTが2015年度に調査したインシデントの過半数(69%)は、侵入自体に失敗するか、防御策が奏功するか、業務ネットワークを超える領域には到達できなかった(12%)が、攻撃の12%はICSへの侵入に成功している。懸念すべきは、この35件のインシデントだ。しかもインシデントの数は、2014年度の22件(245件の9%)から増加している。


侵入の深刻度(2015年度)

 セキュリティ企業のSANS Instituteが2015年に実施したアンケート調査、「The State of Security in Control Systems Today」では、ICSに対するサイバー攻撃が正しく検出されていないという、憂慮すべき現状が明らかとなった。このアンケート調査は全世界314の企業や団体を対象に実施されたが、その78%は米国内に存在している。アンケート調査で明らかになった点を要約すると、以下のようになる。

  • 32%の企業が、過去にICSの資産またはネットワークに侵入されたことがあると回答。
  • 過去に侵入されたことがあると回答した企業の34%が、過去12か月間に複数回の侵入を受けた可能性があると回答。
  • 15%の企業が、侵入の検出に1カ月以上を要したと回答。
  • 44%の企業が、侵入経路の特定に失敗したと回答。
  • 42%の企業が、最大の脅威は外部の人間だと回答。

 もう一つの重要な発見は、ICSのネットワークへのITの統合が最大の脆弱性だと回答した企業が19%、上位3件に入るとした企業が46%に達しているにもかかわらず、実際に改善計画を進めている企業が47%以下に止まっている点だ。


実際に改善計画を進めている企業は47%以下

 ウクライナの電力網に対する攻撃事例が示すように、ICSとITの間にいわゆる「エアギャップ」が設けられておらず、両者が緊密に統合されている状況が、通常のマルウェアによる侵入を攻撃者に許す原因となっている。

 セキュリティ企業、Cylanceの研究チーム「SPEAR」が先日、「Operation Dust Storm」と題する報告書を発表した。この報告書の中で、社会的に重要なインフラストラクチャに対するセキュリティ侵害の危険性が高まっていることを示す、さらなる証拠が示された。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]