セキュリティ関連情報 外部からのアクセス

さて、前回のニュースでお伝えさせていただきました
「オフライン端末でのサイバー被害」の脅威についての続きから…
事実:
なんと。日本の工場やプラントの多くは、既にコンピューターウィルスに感染している。表面化していないのは単に調べていないから!
…本当でしょうか?
背景:
警察庁は2015年12月、国内の製造業に対して警告を発した。
警告の内訳としては制御システムで使う専用コンピューター「PLC」を、外部から起動したり停止したりできる攻撃ツールが、インターネット上で公開された事がある。
外部から?とは。
前回の記事を思い出して頂きましょう。
インターネット”未” 接続の端末が勝手にウィルスに感染するでしょうか…?
ここで解説を…
外部≠インターネット
外部=PCに接続できる全てのモノ
という認識となります。
すなわち、インターネットから自動的に入ってきてしまうウィルスでは無く人間のアナログな行動がウィルス感染の原因になっております。
ここで分かりやすい事例を挙げさせて頂きます。
事例:

ある新聞記事を引用させて頂きます。
「2010年、イランの核燃料施設でウラン濃縮用遠心分離機が急停止した。当時のイランは独自の核開発計画を推進し、欧米との緊張が高まっていた。国家機密を扱うだけに設備の警備は厳重で、インターネットからも遮断されている。にもかかわらず制御システムが乗っ取られた。
原因は、親指大の小型機器だった。
 何者かが「スタックスネット」と呼ばれるウイルスをUSBメモリーに仕込み、核施設の職員が拾いそうな場所に放置した。入手した職員がパソコンにUSBメモリーを接続すると、即座に感染。施設内のネットワークを通じて、独シーメンス製のPLCを次々に制圧し、数千台ある遠心分離機に過剰な負荷をかけて、物理的に破壊していった。
 その結果、イランの核開発計画は3年程度遅れたと推定されている。スタックスネットを開発したのは米国家安全保障局(NSA)とイスラエル軍の情報機関とされているが、真相はやぶの中だ。明らかになったのは、ネットから隔離されていても安全とは言い切れないという、新たな常識だけだ。」
感染源:
・保守用パソコン(制御機器メーカーが工場に持ち込む)
・USBフラッシュ(同じく保守関連で持ち込む、または上記のような事例)
根拠:
何故これらが既に世界に広まりつつある、日本でも多く発生しているが公表されていない事象と言えるのか?
以下、そのまま引用です。
「今は、日本国内では一部でしか発覚していない。これは被害の事実がないのではなくて、現行の法制度では個人情報が漏洩しなければ、サイバー攻撃を受けた事実を関係省庁に報告したり、社外に公表したりする義務がないからだ。「システムへのアクセス記録を管理しておらず、攻撃を検知したり原因を追究したりできない企業も多い」と、マカフィーの佐々木弘志サイバー戦略室シニアセキュリティアドバイザーは指摘する。冒頭で紹介したように、調査すれば被害実態が鮮明になる可能性がある。」
いかがでしょうか?
「高度な技術でのハッキング等ではなく、結局人の好奇心がサイバー被害につながっている?」
そうなのです。
そしてこの続きと、冒頭の「日本の工場やプラントの多くは、既にコンピューターウィルスに感染している。表面化していないのは単に調べていないから
気になるその理由と、では企業はどうすれば攻撃を防いだり、検知したり原因を追求したりできるのか。その辺りのお話も展開したいと思います。
というわけで次回に繰り越します。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

*

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください