重要インフラへの攻撃は依然として重大な脅威--著名ジャーナリストが警告

Bree Fowler (CNET News) 翻訳校正: 編集部

2022-08-15 11:22

 著名なテクノロジージャーナリストのKim Zetter氏が米国時間8月11日に述べたところによると、2021年のColonial Pipelineに対するランサムウェア攻撃は、同社コンピューターシステムのセキュリティ担当者が攻撃の兆候に目を光らせていれば防げた可能性があるという。

Kim Zetter氏
調査ジャーナリストのKim Zetter氏が、ネバダ州ラスベガスで開催されたBlack Hat hacking conferenceの基調講演に登壇した。
提供:Bree Fowler/CNET

 2010年に「Stuxnet」ワームが発見されて以来、世界の石油パイプラインや発電所、水処理施設、重要なコンピューターシステムを標的とする攻撃が劇的に増加している、とZetter氏は述べている。Stuxnetは、イランのウラン濃縮施設で多数の遠心分離機を破壊したコンピューターワームであり、後に、水処理施設や発電所、ガスラインなどの施設を標的にできるよう修正されたと報じられている。

 Zetter氏は、ラスベガスで開催されたセキュリティカンファレンス「Black Hat」でのプレゼンテーションで上記の発言をした。WIREDなどのメディアでセキュリティ関連の記者を長年務めてきた同氏は、Stuxnet攻撃を詳細に解説した著書「Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon」でもよく知られている。

 最初のStuxnet攻撃は、米国とイスラエルが実行したと広く考えられており、ベラルーシのセキュリティ研究者によって最初に発見され、後にサイバーセキュリティ会社Symantecの研究者らによって詳細が解明された。

 Stuxnet攻撃がきっかけとなって、国家間の「サイバー軍拡競争」が始まり、「サイバースペースの軍事化の先駆けとなった」とZetter氏は述べた。

 同氏は聴衆に対して、「Stuxnetは、サイバー攻撃によって地政学的な紛争を解決できる可能性を示した。そして、誰もがそのゲームに参加したいと考えるようになった」と語った。それまで攻撃的なハッキングプログラムを使用していた国はごくわずかだったが、Stuxnetがきっかけとなって、それ以外の国もすぐに活動を開始したという。

 重要なインフラストラクチャーを狙うことには依然として利点がある、と攻撃者は考えている。規制の厳しい電力業界など、一部の重要なインフラストラクチャーは、防御を強化し対応している。しかし、重要なインフラストラクチャーの多くでは、保護対策がより複雑になっているにも関わらず、セキュリティは強化されていない。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    【マンガ解説】まだ間に合う、失敗しない「電子帳簿保存法」「インボイス制度」への対応方法

  2. セキュリティ

    企業のDX推進を支えるセキュリティ・ゼロトラスト移行への現実解「ゼロトラスト・エッジ」戦略とは

  3. 経営

    2023年データとテクノロジーはどう変わるか 分析プラットフォームベンダーが明かす予測と企業戦略

  4. セキュリティ

    リモートワークで浮き彫りとなった「従来型VPN」、課題解決とゼロトラスト移行を実現する最適解

  5. セキュリティ

    第2世代EDRはココが違う 「自動化」でエンドポイントセキュリティの運用負荷・コストを削減

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]