PLC(プログラマブルコントローラ)やPD(プログラマブル表示器)、産業用コンピュータ・コントローラなどを使った産業制御システムへのサイバー攻撃が依然継続して行われている。水道・ガス・電気などの社会インフラシステムや自動車製造などの大規模工場などで目立ち、セキュリティ対策が不十分な所も多い。産業制御システムユーザーのセキュリティへの意識は以前よりは向上しているものの、サイバー攻撃も巧妙化していると言われ、まだまだ危険性を抱えているようだ。
工場や社会インフラシステムを制御するPLCやコンピュータなどが、外部機器とLANを介してネットワークとしてつながるようになってから、産業制御システムはハッカーからの攻撃対象として浮上してきた。
いままでクローズな状態で使用することが多かった産業制御システムであったが、インターネットとつながるようになり、制御ソフトも専用から汎用ソフトの使用が増え、オープンネットワークとして接続される機会が増えたことで、サイバー攻撃からの危険性が一層増すことになっている。同時に、こうした社会インフラシステムの中には、古い設備が多く、インターネットが普及する前のものも目立つ。
セキュリティソフトのトレンドマイクロはこのほど、世界の産業制御システムへのサイバー攻撃の実態調査リポートをまとめた。
今年3月から3カ月間、水道設備のインフラ制御システムに見せかけたハニーポット(調査用に設置したおとりシステム)を、日本を含む8カ国12カ所に設置し、攻撃活動を監視。その結果、調査期間中に、16カ国から計74件のサイバー攻撃を確認した。
そのうち10件はポンプ圧の設定変更や、管理者がシステムの状態を把握するために使用されるHMIシステムへの不正アクセスなど、社会インフラを支えるシステムの正常稼働を脅かす危険度が高い攻撃であることがわかった。
確認されたサイバー攻撃の発信元として、ロシアが43件と最も多く、次いで中国7件、ドイツ5件の順で、危険度が高い攻撃では、中国からが5件と最も多く、次いでパレスチナ自治区2件、ドイツ、イギリス、フランスが各1件となっており、世界各地から産業制御システムへのサイバー攻撃が行われている。
攻撃を受けた国は、ロシアに向けた攻撃が66件と最多で、次いで中国6件、日本、アイルランド各1件となっている。
日本を対象とした1件は、攻撃者は「日本」をキーワードに専用の検索サイトで標的を検索し、ポートスキャンなどを用いて攻撃対象に関して綿密に情報収集を行っており、ポンプ圧・水温などの設定を改変し、最終的にはシステムの操業を不正に停止させようとする、危険度の高い攻撃となっている。このような攻撃が実社会で行われた場合、われわれの生活に甚大な被害を及ぼす可能性が出てくる。
トレンドマイクロによると、2013年上半期に米国で発生した産業制御システムへの攻撃は200件以上に上り、すでに12年1年間の件数(198件)を超えている。12年は11年の60件から3倍強に増えているが、検索エンジンの普及がサイバー攻撃の増加に繋がっているとしている。
13年のうち、53%の111件がエネルギー関係、17%の32件が製造システムで確認されており、この2部門で70%を占める。
こうしたハッカーの動機は不明な点も多いが、目的はシステム障害を起こすことでシステムを停止させようとしていると思われる。
今後、スマートグリッド時代を迎え、スマートメータなどが普及することでサイバー攻撃の対象がさらに増加する。
トレンドマイクロでは、産業制御システムをサイバー攻撃から守るためには、保護されるべきシステムへのインターネットアクセスを無効にしたり、従業員のアクセスをコントロールする。クリティカルなインフラは隔離されたネットワークにするなどの対策が重要だとしている。