編集部からのお知らせ
新着記事まとめPDF「ランサムウェア」
注目の記事まとめPDF「Chrome OS」
狙われるコネクテッド環境--サイバーリスクへの処方箋

産業用制御システム攻撃の歴史から学ぶ--サイバーセキュリティ4つの教訓 - (page 2)

秋谷哲也 (Armis Japan)

2022-11-24 07:40

 この組織的攻撃を発見したセキュリティ分野の研究者たちは、その悪質なコードの内容から、攻撃者たちの目的はデータ窃取や諜報活動にとどまらず、遠隔操作によるICSハードウェアの乗っ取りを計画していた可能性があると指摘しました。当時は目新しい攻撃でしたが、現在では遠隔操作による重要インフラの乗っ取りに対する懸念が高まっています。

 ICSの安全性は、最も安全性の低いシステムと同程度でしかありません。そのため、セキュリティがどのような影響を及ぼすかについて、継続した話し合いが必要です。また、データの流出を素早く検知して対応するために、デバイスの通信を継続的に監視する必要があります。

教訓3:環境内の全てのデバイスを識別して監視する

 ICSへの攻撃で史上最も規模と被害が大きかったものの一つに、2015年12月にウクライナの首都キーウ(キエフ)周辺で電力供給網が停止し、22万5000もの人々が大停電に見舞われた事件があります。Booz Allen Hamiltonはこの事件の詳細な分析(PDF)の中で、攻撃者がICSシステムに侵入し、産業プロセスを混乱させ、データを破壊するために取った17のステップを特定しました。

 その攻撃ステップの中には、以下のようなものが含まれています。

  • インフラを偵察するためにネットワーク境界のデバイスをスキャンして識別
  • 電力会社の「Microsoft Office」ユーザーを標的としたフィッシングメールによってRATマルウェアを拡散
  • 攻撃者とターゲットネットワーク間での通信を確立するためにRATをインストールして実行
  • 認証情報を収集し、内部ネットワークを監視して新たなネットワークターゲットを特定
  • ICSネットワーク制御にアクセス
  • 悪意あるファームウェアを作成
  • 停電のスケジューリング
  • ブレーカーを落とし、フィールドデバイスの回線を遮断することによる停電の実行
  • コールセンターへのDoS攻撃と電話回線やデータサービスへの電力供給の遮断
  • 重要なシステムデータの破壊
出典:Booz Allen Hamilton「Ukraine Report: When the Lights Went Out」
出典:Booz Allen Hamilton「Ukraine Report: When the Lights Went Out」

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]