エネルギー事業体の70%が、サイバー攻撃による「壊滅的な障害」を懸念

avatar

 2018.07.17  Japanブログ編集部

エネルギー部門の組織がいまだかつてないほどサイバー攻撃の対象になっています。例えばほんの数週間前、FBIと国土安全保障省は共同レポートを発出し、米国の重要インフラがロシアのハッカーチームによる大々的な攻撃を受けたことを報告しました。米国政府はエネルギーインフラへの攻撃に関して、初めてロシア政府を非難したのです。

このようなニュースや、TritonやIndustroyerなどの最近の脅威から、疑問点が2つ浮上します。すなわち、エネルギー部門の情報セキュリティ担当者はサイバー脅威に対してどれだけ関心を持っているのか、そして、もしも彼らの組織がサイバー攻撃を受けてそれが成功したら、何が起きると考えているのか。

Tripwireはこの疑問を解消するため Dimensional Researchに対しエネルギー業界の産業用制御システム(ICS)のセキュリティの調査を依頼しました。2018年3月、電力、石油、ガス会社のITと操作技術(OT)の情報セキュリティ専門家151人に対して調査が行われました。

Tripwireの調査に対して、サイバー攻撃による自社への潜在的な影響を憂慮している、と答えた人が大半でした。回答者のほぼ全員、97%の回答者が操業停止の事態を、96%は従業員の安全をそれぞれ懸念していました。さらに情報セキュリティ専門家の70%は、爆発その他の「壊滅的な障害」等、さらに重大な事態を危惧していました。

Tripwireの製品管理・戦略担当副社長のティム・アーリン氏は、こういった懸念は、エネルギー他の重要インフラ組織が直面している脅威がどんな種類のものなのかを反映しています、と述べています。

「エネルギー会社はサイバー攻撃の脅威が有形の損害を与え得るという現実を受け入れました。このような認識はおそらく、最近の攻撃が実際の業務に影響するように設計され、事実そうなったために高まっているようです。」


2017年12月、FireEyeは工場の操業停止やそれ以上に深刻な結果を引き起こし得るTritonという攻撃フレームワークを検知したと公表しました。その僅か半年前には、ESET社がWin32 /Industroyer(インダストロイヤー)というモジュラー型マルウェアを検知しています。これは産業用通信プロトコルを操り、ワイパー型マルウェアを展開し、ICSシステムをダウンさせることが可能です。

今回調査で回答者の59%が、Triton(別名Trisis)、Industroyer(別名CrashOverride)、StuxnetといったICSをターゲットにした攻撃のために、自社のセキュリティへの投資額が増加したと回答しています。しかしICSが定めるセキュリティ目標達成のために必要な投資は依然行われていないと感じている人が多いのです。

Tripwireの調査の回答者の半分以上(56%)が、深刻な攻撃を受けるまで、自社がセキュリティに適正な投資を行うようにはならないと感じています。広くICSセキュリティの最善策とされている多層防御を実行しているのがわずか35%に過ぎない理由はおそらくここにあるのでしょう。34%は主にネットワークセキュリティに、14%はICSデバイスに焦点をあてていると回答しています。

アーリンはこの調査結果に懸念を感じています。

「重要なインフラが危機に曝されていることを考えれば、半数以上の組織がしかるべき投資をしないまま、攻撃が起きるのを待っているような状態は憂慮すべきことです。エネルギー産業は、重要なセキュリティ制御と多層防御の適正な基盤とともに、より強固なサイバーセキュリティ戦略の構築に投資すべきです。」

New Call-to-action

RECOMMEND関連記事


この記事が気に入ったらいいねしよう!