日経新聞 インターネット「世界同時サイバー攻撃、IoTの盲点突く」=狙われたインフラ=

2017年05月18日 05時43分13秒 | インターネット
日経新聞 2017年5月16日(火) P.3 総合2面
『IoTの盲点突く』=世界同時サイバー攻撃=

『狙われたインフラ』

 世界中を襲った過去最大規模のサイバー攻撃では鉄道、医療、物流など重要インフラが集中的に狙われた。

あらゆるモノがネットにつながる「IoT」の脆弱(ぜいじゃく)なセキュリティー対策に狙いを定め、脅迫して得る金にビットコインを指定するなど犯罪者は新しいIT(情報技術)技術の盲点をついて大金を詐取(さしゅ)しようとたくらむ。

別のグループによる第2、第3の攻撃も予想される。

「国内で2000機被害」
 菅義偉官房長官は15日午後の記者会見で大規模サイバー攻撃について「被害を受けた情報が複数寄せられた」と明かした。

民間のJPCERTコーディネーションセンターによると13日午前までに国内で感染した事例はIPアドレスベースで600カ所、端末ベースで2000機。

15日は多くの企業が活動を再開し、被害は一段と広がっているとみられる。

 国外ではインフラや大規模な生産工場への攻撃が目立つ。

日産自動車の英国工場で生産システムに障害が出たほか仏ルノーの欧州の複数の工場で稼働が停止した。

ドイツでは鉄道の運行掲示板や発券機が故障した。

 英国では病院で手術の中止が相次いだ。
米大手物流フェデックスも被害を受けた。

川崎市では上下水道局でパソコン1台がランサム(身代金、ransom)ウエアに感染した。

日立製作所のグループ会社では量販店との間でやり取りしている家電の受発注システムが停止し、15日夜時点で復旧作業中だ。

「仮想通貨を活用」
 重要インフラを担う企業は自治体で障害が続出したのは偶然ではない。

情報セキュリティー会社、サイバーディフェンス研究所の名和利男上級分析官は早急にデータを復旧しないと大きな不利益を被る企業を選んで攻撃をしかけたとみている。

システムの停止が許されず「カネを奪う環境が整いやすい」という。

 インフラにIoTの技術が浸透したことが犯罪の余地を広げた。

かってネットにつながっていなかった鉄道の発券機や工場の生産システムで今回、障害が発生している。

 生産現場などの制御機器はシステムに合わせて作り込むため更新しにくい。

ウインドウズ「XP」など古い基本ソフト(OS)を放置しがちなケースを犯罪者は突いた。

国立情報学研究所の高倉弘喜教授は「ソフトウエアの互換性や認証の制約などで最新の欠陥修正ソフトを適用できない利用が増えた。 IoT化への警鐘といえるかもしれない」と指摘する。


 今回使われたウイルス、ランサムウエアは感染するとパソコンやサーバー内のデータが暗号化され、使えなくなる。

元に戻す見返りに金銭を要求するメッセージが画面に現れ、過去には実際に支払ったとの報告も続出している。

 1990年代から存在する手口だが昨年から世界で被害が増えた。
背景に仮想通貨「ビットコイン」の普及がある。

ビットコインはアプリケーション上でクレジットカードなどで購入し、指定されたアドレスに簡単に入金できる。

取引に金融機関を介さず個人が特定されにくいため高確率で大金を奪えると犯罪者は読んだ。


金銭要求メッセージのリンクをたどると、支払い方法が詳細に記されているケースもある。

「金曜午後に照準」
 攻撃は被害の多い欧州で金曜(12日)午後に発生した。

対応が難しい週末に入る直前を狙った可能性がある。

「本日中に解決しなければならないという被害者の焦燥感を利用しようとした」(サイバーディフェンス研究所の名和氏)という。

 従来型サイバー攻撃はオンライン銀行や信販会社の監視が厳しくなり、手口が限られてきた。

今回の攻撃ソフトの元になった米国家安全保障局(NSA)のソフトはハッカー集団「シャドー・ブローカーズ」がネット上で公開し、誰でも利用できる。

別の犯罪グループによる新たな攻撃が多発することが懸念される。



『接続だけで感染拡大』
 今回のサイバー攻撃で使われたウイルス「ランサム(身代金)ウエア」は日本語を含め約30の言語に対応し、世界に拡散した。

今回の特徴はネットワークを通じて自己増殖するプログラムが組み込まれていたことだ。
ネットワークにつながったパソコンなどに感染が一気に広がった。

 ランサムウエアは一般に、電子メールに添付されたファイルを開いたり、メール本文で案内するウェブサイトをクリックしたりすると感染する。

通常は感染した端末だけにとどまる。

今回は自己増殖プログラムのせいで、組織内のパソコンなどの端末が1台感染すると、LAN(構内情報通信網)から他の端末に広がって被害が拡大した。


 さらに、メールやウェブサイト以外の感染ルートも浮上している。

情報セキュリティー大手のトレンドマイクロの岡本勝之セキュリティエバンジェリストは「メールやウェブサイト経由でウイルスが広くばらまかれた形跡は確認できていない」と語り一般的なランサムウエアとは異なる手口の可能性を指摘する。

 今回は米マイクロソフトの基本ソフト(OS)「ウィンドウズ」の欠陥を突く攻撃だった。

同社は3月に欠陥を修正するソフトを無償公開しており、導入していれば被害を防げた。



●関連日経記事:2017年5月15日グー・ブログ「息子たちに読んでほしい日経記事」投稿記事参照
 日経新聞 インターネット「経済苦境、偽ニュース生む」=マケドニア 中部の街「ベレス」=』(5月14日付)

●関連日経記事:2017年5月15日グー・ブログ「同上」投稿記事参照
 日経新聞 法務・犯罪「サイバー攻撃 150カ国に」=20万件以上 前例ない規模=』(5月15日付)

ジャンル:
ウェブログ
コメント   この記事についてブログを書く
この記事をはてなブックマークに追加
« 日経新聞 開発「高校でプロ... | トップ | 日経新聞 自己啓発「問われ... »

コメントを投稿


コメント利用規約に同意の上コメント投稿を行ってください。

数字4桁を入力し、投稿ボタンを押してください。

あわせて読む

トラックバック

この記事のトラックバック  Ping-URL
  • 送信元の記事内容が半角英数のみのトラックバックは受け取らないよう設定されております。
  • このブログへのリンクがない記事からのトラックバックは受け取らないよう設定されております。
  • ※ブログ管理者のみ、編集画面で設定の変更が可能です。