極東アジアの真実 Truth in Far East Asia

I am grateful that I can freely write my daily thoughts

サイバー攻撃にやられっぱなしの日本

2022-10-20 21:58:02 | 日本社会

テロリストによるクリミヤ橋の爆破未遂もロシア側の貨物運行システムにサイバー攻撃をかけて、運行時間の微調整を行ったことがロシア側の細部資料で分かりました。

国・地方等のインフラ・公共施設、輸送等々日本も間違いなく、毎日サイバー攻撃を受けていると言われています。この攻撃を行う国・組織等の中には意外な国・組織があり、ウクライナ問題で分かったように、何んで日本がと疑いたくなります。サイバー攻撃より怖いのはマルウェア等です。誰が仕組んだかというと・・・日本は敗戦国です。スノーデン氏の質疑応答では、日本の原発をはじめ、金融、大小のインフラ等々に至るまで間違いなくマルウェア等が仕組まれていると言われています。国家の非常事態を作ることも容易に可能と言われています。この黒幕もおぼろげながら分かってきたようです。

 

以下文はスプートニクの記事ですが、内容は日経新聞等を参考にした記事で、マルウェアとは違いますが素人にも分かりやすいサイバー攻撃に関する記事です。

「サイバー攻撃によるインフラ停止は絵空事ではない、我々の現実だ」ハッカーはどうやって日本を破壊するのか?

2022年10月10日

マリア チチワリナ

日本経済新聞の調査が示すとおり、日本では水道や電力などの重要インフラの少なくとも877箇所で、サイバー攻撃に対する防御が極めて脆弱なことが分かっています。スプートニクはサイバーセキュリティの専門家に、ハッカーにどんなことができるのか、地区や都市全体で洪水や停電を引き起こすことは可能なのかを聞きました。

どのようなインフラが脅威にさらされているのか?

日本経済新聞の調査によると、日本には、地区全体で人工的に洪水または冠水を引き起こし、再生可能エネルギー施設を故障させることができる地域が存在します。多くの場合、その原因は、通常のインターネット経由で制御システムに簡単に侵入できることです。

例えば、9月上旬には、東京や大阪の地下鉄のサイトが大規模なハッカー攻撃を受けました。政府はこの攻撃を認めたものの、地下鉄の運行に影響はなかったとしました。また、国や政府機関の23のウェブサイトにもDDOS攻撃が行われました。

ハッカーはどうやってインフラを攻撃するのか、それはどのような影響をもたらすのか。Group IB社のThreat Intelligence局複雑サイバー脅威研究部長のアナスタシア・チーホノワ氏がスプートニクのインタビューに答えました。

「サイバー攻撃による冠水、停電、石油製品の供給途絶などは、もはや絵空事ではなく、世界中の重要インフラ施設がすでに直面している現実です。まず思い浮かぶのが、2020年にムンバイで最大12時間続いた大規模停電です。あのときは、あらゆるマルウェアやバックドア(アルゴリズムの欠陥を意図的に残したもの)が発見されました。」

チーホノワ氏によると、同社では、親政府グループと通常のサイバー犯罪者の両方が、重要なインフラ施設への攻撃にますます関心を高めていることが確認されています。さらに、いくつかのグループは共同作業を行っています。より経験豊富なグループや関心の高いグループがインフラ施設に侵入するのをほかのグループが援助し、その後、痕跡を消します。

チーホノワ氏:「残念ながら、最大の原因は、悪徳な機器ベンダーやIT/IS専門家の過誤であることが少なくありません。サードパーティが供給する産業用スイッチのソフトウェアに脆弱性が見つかっても、そのサードパーティが機器の更新プログラムのリリースを先延ばしにするというケースがあります。その結果、重要インフラ施設が攻撃の危険にさらされることになるのです。重要インフラ施設はかなり大きな組織であり、情報セキュリティを含め、工程の改善に非常に時間がかかることが多いのです。工程の改善とセキュリティのアップグレードのどちらかを選択するとなった場合、工程の改善が選ばれることは少なくありません。」

チーホノワ氏は、重要インフラ施設での破壊工作にサイバー兵器が使われるケースは増えており、企業はもっと真剣にセキュリティ問題に取り組む必要があると強調しています。

「重要インフラ施設の管理者は、誰が攻撃しているのか、その動機は何か、今後の攻撃で使われる可能性のある技術や戦術は何かなど、敵や脅威を明確に理解しておく必要があります。重要インフラの担当者は、物理的に隔離されたインフラ(エアギャップ)を使用していることで安心しきっていることがあります。私たちとしては、ネットワークを隔離することは必須ですが、それだけでは最新の脅威から身を守るには十分ではないことに留意していただきたいです。」

 

穴だらけ 脆弱な日本のインフラ監視システム パスワード管理のずさんさも

日本経済新聞が独自に行った調査で、日本の水道や電力など社会インフラのうち、少なくとも877カ所がサイバー攻撃の被害に遭うリスクが高いことが分かりました。同紙の質問に書面で答えた高市経済安全保障相は「サプライチェーン全体でセキュリティーレベルを上げることは喫緊の課題」と指摘しました。

サイバー攻撃は例えば排水ポンプを止めて冠水を起こしたり、ポンプを不自然に動かして故障させることもできます。冠水被害の多い中部地方のある市街地では、5年前に地下に新設された排水ポンプはサイバー攻撃により遠隔操作されるリスクがありました。同システムは自治体のネットワーク内での運用を推奨されていましたが、ポンプは外部ネットワークに直接つないでいました。日経新聞の指摘に対し自治体担当者は「危険性を十分に認識できていなかった」として設定変更を検討する考えを示しています。

中部の排水設備のように防御が脆弱な監視システムは877カ所検知されました。うち579カ所が再生エネルギー関連、240カ所が水道関連、残る58カ所が物流倉庫や陸上輸送管理システムなどの陸運関連でした。

インフラ設備のサイバー防衛ではパスワードの管理でもずさんさが目立つと言われています。九州の太陽光発電設備は、マニュアルで公開されている初期パスワードを変更せずに使用していました。

総務省はこれを問題視し、注意喚起しているが問題は解決されていません。インフラ防衛に詳しい立命館大学の上原哲太郎教授は「総務省から担当省庁、メーカー、地方の販売代理店、インフラ事業者への伝達ラインが機能せず、問題の深刻さが伝わっていない」と指摘しています。

日経新聞は、今回判明したインフラの「穴」は氷山の一角だとしています。監視システム以外にも保守用インターネット回線やVPN(仮想施設網)の脆弱性など、外部ネットとインフラをつなぐ通信システムにもサイバー攻撃リスクがあり、予想を超えた形で被害が広がりかねないと結んでいます。

 


  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする