セキュリティの専門家はこれまで「電力供給システムや重要なインフラを保護するシステムはサイバー攻撃に対して脆弱である」と企業や政治家に警告してきました。このような攻撃が成功すると、甚大な被害をもたらしかねません。
実際に、Dark Readingで報告したように、ICS-CERT が実施した業種別監査では、「2012 年 10月~2013 年 5 月の間において、他の業界と比較し、エネルギー業界が最も多くのサイバー攻撃の対象となった」という結果が出たと発表されています。
この警告に反して、エネルギー会社は、適切な防御措置やサイバー攻撃への対応を怠ってきました。米国国家安全保障局長官のキース・アレクサンダー氏は次のように発言しています。
「防衛力を 10 が最高の 10 段階評価した場合、破壊的なサイバー攻撃に対する我が国の重要インフラの備えは、私の経験では 3 程度であると考えます。」
統計もアレクサンダー氏の意見を支持しているようです。コンサルティング会社のブーズ・アレン・ハミルトンが発表した 2016 Industrial Cyber Security Threat Briefing(2016 年 業種別サイバーセキュリティ上の脅威まとめ)では、次のような結果が報告されています。
攻撃者は、悪意のある内部者、国家的組織、ハクティビストといったいつもの顔ぶれでした。これまでの侵入ポイントに加え次のような手法が追加されています。
電力会社への攻撃は、ランダムに発生しているのではありません。オペレーションを停止させるためには、高度なシステムの知識が必要となることから、攻撃は標的型であり、ランサムウェア、マルウェア、およびサードパーティのサプライチェーンのエントリポイントなどの複数の戦略が用いられていることがわかります。報告されている手法の一部を以下に示します。
調査を進めるなかで、私は SCADA Access-as-a-Service(SAaaS)、HMI (ヒューマン・マシン・インターフェース)への攻撃、および脆弱なコードベースに対するアクティブなエクスプロイト攻撃の増加などの興味深い傾向に気付きました。また、破壊が目的ではない、知的財産の侵害ケースが発生し、ICS オペレータを標的とするランサムウェアの脅威が増加し続けています。ブーズ・アレンのレポートによると、2014 年の第 2 四半期には 10 万未満であったランサムウェアのサンプル数が、2015 年の第 4 四半期には 6 百万にまで増加しました。悪名高いランサムウェアの Cryptowall は、2015 年に 3 億ドル以上の収益を生み出しました。
重要インフラは明らかな標的です。以下に過去の攻撃から得た対策と教訓、およびベストプラクティスを紹介します。これらは御社の産業環境におけるセキュリティの向上のために活用していただけると思います。
すべてのセキュリティ上の問題を解決するための特効薬はありません。しかし、これらの解決策は重要インフラへの攻撃成功のリスク低減に役立てることができます。
法規制が増え、産業向けサイバーセキュリティプログラムが成熟するにつれ、新たな職位が作られ、この分野への参入に興味を持つ人材向けに新たな機会も増えています。セキュリティリサーチャーの Robert M. Lee 氏は、ICS/SCADA のサイバーセキュリティキャリアを始める人向けに役に立つリソースのリストを公開しています。
Title image courtesy of ShutterStock
元の記事はこちらからご覧いただけます。