重要インフラへの攻撃は依然として重大な脅威--著名ジャーナリストが警告

Bree Fowler (CNET News) 翻訳校正: 編集部

2022-08-15 11:22

 著名なテクノロジージャーナリストのKim Zetter氏が米国時間8月11日に述べたところによると、2021年のColonial Pipelineに対するランサムウェア攻撃は、同社コンピューターシステムのセキュリティ担当者が攻撃の兆候に目を光らせていれば防げた可能性があるという。

Kim Zetter氏
調査ジャーナリストのKim Zetter氏が、ネバダ州ラスベガスで開催されたBlack Hat hacking conferenceの基調講演に登壇した。
提供:Bree Fowler/CNET

 2010年に「Stuxnet」ワームが発見されて以来、世界の石油パイプラインや発電所、水処理施設、重要なコンピューターシステムを標的とする攻撃が劇的に増加している、とZetter氏は述べている。Stuxnetは、イランのウラン濃縮施設で多数の遠心分離機を破壊したコンピューターワームであり、後に、水処理施設や発電所、ガスラインなどの施設を標的にできるよう修正されたと報じられている。

 Zetter氏は、ラスベガスで開催されたセキュリティカンファレンス「Black Hat」でのプレゼンテーションで上記の発言をした。WIREDなどのメディアでセキュリティ関連の記者を長年務めてきた同氏は、Stuxnet攻撃を詳細に解説した著書「Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon」でもよく知られている。

 最初のStuxnet攻撃は、米国とイスラエルが実行したと広く考えられており、ベラルーシのセキュリティ研究者によって最初に発見され、後にサイバーセキュリティ会社Symantecの研究者らによって詳細が解明された。

 Stuxnet攻撃がきっかけとなって、国家間の「サイバー軍拡競争」が始まり、「サイバースペースの軍事化の先駆けとなった」とZetter氏は述べた。

 同氏は聴衆に対して、「Stuxnetは、サイバー攻撃によって地政学的な紛争を解決できる可能性を示した。そして、誰もがそのゲームに参加したいと考えるようになった」と語った。それまで攻撃的なハッキングプログラムを使用していた国はごくわずかだったが、Stuxnetがきっかけとなって、それ以外の国もすぐに活動を開始したという。

 重要なインフラストラクチャーを狙うことには依然として利点がある、と攻撃者は考えている。規制の厳しい電力業界など、一部の重要なインフラストラクチャーは、防御を強化し対応している。しかし、重要なインフラストラクチャーの多くでは、保護対策がより複雑になっているにも関わらず、セキュリティは強化されていない。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]