編集部からのお知らせ
新着PDF集:データセンターの省電力化
「これからの企業IT」の記事はこちら
海外コメンタリー

電力会社へのサイバー攻撃で大規模停電--インダストリアルIoTの脆弱性 - (page 4)

Charles McLellan (ZDNet UK) 翻訳校正: 編集部

2016-04-05 06:00

 報告書には、日本、韓国、米国、欧州、東南アジア諸国の主要産業を標的として2010年以降に発生した、各種サイバー攻撃の詳細情報が記載されている。また、SPEARは報告書の中で「攻撃者は日本企業と、大手外資系企業の日本支社を集中攻撃する態勢に移行した」と分析している。

 Cylanceの最高マーケティング責任者であるGreg Fitzgerald氏は米ZDNetに対し、次のように述べている。「この攻撃は現在まさに進行中であり、さまざまな日本の組織に継続的に侵入している。具体的な対象には、電力会社、石油会社、天然ガス会社、運輸組織、建設会社や、一部金融機関まで含まれている」

 「こうした調査結果から分かるのは、攻撃者には長期にわたり潜伏し、セキュリティ侵害を継続する能力があるということだけだ。今現在、攻撃者が実際に何らかの損害を及ぼしているかどうかは、われわれには知り得ない。確かなのは、企業のネットワークに侵入できる攻撃者は、いつでもその企業に損害を与えたり、情報を窃取したりできるということだ」(同氏)

汝の敵を知れ--サイバーキルチェーン

 サイバー攻撃の横行を示す証拠が次々に提示されると、企業の幹部は攻撃者の能力を過大に受け止め、無力感に捕らわれるかもしれない。しかし諦める必要はない。前出したSentinelOneのShamir氏によれば、サイバーセキュリティは攻撃側と防御側がしのぎを削る軍拡競争の世界であり、攻撃側が一方的に有利だという認識は誤りだからだ。

 サイバー攻撃の大半は、偵察から目標達成まで、どれも似たような手順に従って進行する。Lockheed Martinがこの手順を初めて体系化し、「サイバーキルチェーン」と名付けた。

 サイバーキルチェーンは、インテリジェンス主導の防御策を講じる際のフレームワークとして役立つ。クラウドセキュリティ企業、Alert Logicの欧州・中東・アフリカ地域(EMEA)担当テクニカルディレクターであるRichard Cassidy氏は、次のように述べている。

 「たとえばウクライナの電力網に対する攻撃では、攻撃自体は極めて慎重に準備されていた。準備段階に6カ月を費やしたはずだとする分析もある。この6カ月は、サイバーキルチェーンにおける最初の2ステップ、『偵察』と『武器化』に該当する。当社は顧客企業に対するセキュリティ侵害の大半を、この2ステップの段階で検出している。攻撃側がこの2ステップに費やす時間が長いほど、脅威の危険性が高いと当社は判断する。サイバーキルチェーンは実用的な指標だ。各ステップを理解して忠実に従えば、攻撃がチェーンの最下端に達するという最悪の事態を防ぐことができる」

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]