著名なテクノロジージャーナリストのKim Zetter氏が米国時間8月11日に述べたところによると、2021年のColonial Pipelineに対するランサムウェア攻撃は、同社コンピューターシステムのセキュリティ担当者が攻撃の兆候に目を光らせていれば防げた可能性があるという。
調査ジャーナリストのKim Zetter氏が、ネバダ州ラスベガスで開催されたBlack Hat hacking conferenceの基調講演に登壇した。
提供:Bree Fowler/CNET
2010年に「Stuxnet」ワームが発見されて以来、世界の石油パイプラインや発電所、水処理施設、重要なコンピューターシステムを標的とする攻撃が劇的に増加している、とZetter氏は述べている。Stuxnetは、イランのウラン濃縮施設で多数の遠心分離機を破壊したコンピューターワームであり、後に、水処理施設や発電所、ガスラインなどの施設を標的にできるよう修正されたと報じられている。
Zetter氏は、ラスベガスで開催されたセキュリティカンファレンス「Black Hat」でのプレゼンテーションで上記の発言をした。WIREDなどのメディアでセキュリティ関連の記者を長年務めてきた同氏は、Stuxnet攻撃を詳細に解説した著書「Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon」でもよく知られている。
最初のStuxnet攻撃は、米国とイスラエルが実行したと広く考えられており、ベラルーシのセキュリティ研究者によって最初に発見され、後にサイバーセキュリティ会社Symantecの研究者らによって詳細が解明された。
Stuxnet攻撃がきっかけとなって、国家間の「サイバー軍拡競争」が始まり、「サイバースペースの軍事化の先駆けとなった」とZetter氏は述べた。
同氏は聴衆に対して、「Stuxnetは、サイバー攻撃によって地政学的な紛争を解決できる可能性を示した。そして、誰もがそのゲームに参加したいと考えるようになった」と語った。それまで攻撃的なハッキングプログラムを使用していた国はごくわずかだったが、Stuxnetがきっかけとなって、それ以外の国もすぐに活動を開始したという。
重要なインフラストラクチャーを狙うことには依然として利点がある、と攻撃者は考えている。規制の厳しい電力業界など、一部の重要なインフラストラクチャーは、防御を強化し対応している。しかし、重要なインフラストラクチャーの多くでは、保護対策がより複雑になっているにも関わらず、セキュリティは強化されていない。
この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。