このページの本文へ

前へ 1 2 3 次へ

対話型のワークショップで見た、産業制御システムを守るための備え

重要インフラのサイバー攻撃防御演習に参加し、考えたこと

2015年10月02日 14時00分更新

文● 谷崎朋子 編集● 大塚/TECH.ASCII.jp

  • この記事をはてなブックマークに追加
  • 本文印刷

電力や水道などの重要インフラを狙うサイバー攻撃は絵空事ではない

 2015年8月末、名古屋工業大学キャンパスで産業制御システム分野ではユニークな、対話型のサイバー攻撃対策ワークショップが開催された。「名古屋工業大制御系サイバーセキュリティ・ワークショップ」と題した同イベントは、重要インフラに対するサイバー攻撃の最新事情を理解・体験し、講座と演習を通じてどのような対策が可能かを考える2日間のワークショップで、今回が2回目になる。他にはない取り組みとして関係者からの注目は高く、石油化学や電力などの大手26社、約70名の現場担当者とマネジメント層が参加した。

名古屋工業大制御系サイバーセキュリティ・ワークショップの様子

 電力やガス、水道などの重要インフラを狙ったサイバー攻撃は映画や小説の中の絵空事ではない。そう世界中にはっきり認識させたのは、2010年にイランの核施設でウラン濃縮遠心分離器を大規模破壊したマルウェア「Stuxnet」だ。

 以降、欧米のエネルギー関連企業をターゲットにシステム構成含む各種情報を収集する「Havex」、複数メーカーのHMI(産業機器の監視管理向けGUIを提供するソフトウェア)で感染が確認された「BlackEnergy」と続き、昨年12月にはドイツの製鋼所で制御室への不正アクセスおよびマルウェア感染があり、溶鉱炉に異常が生じたとドイツ政府の情報セキュリティ庁が報告している。まだ攻撃が発覚していない施設でも、すでに“悪意の種”が仕込まれている可能性は高く、対策は急務と言える。

システムが高度化した結果、人間の“感度”が低くなった

 そんな「今そこにある危機」を前にして、重要インフラは脆弱だと名古屋工業大学教授、渡辺研司氏は警告する。

 問題の1つは、セキュリティ対策が後手に回っている点だ。「クローズドなシステムほど内外の攻撃を想定しておらず、システムの基本設計や担当者のセキュリティ意識が十分ではない。20年経ってようやく新しいセキュリティシステムを導入するという重要インフラ企業もあるほどだ」(渡辺氏)。

名古屋工業大学教授、渡辺研司氏

 もう1つは、ICTへの依存が進んだことだ。現在多くの重要インフラは、24時間365日、データを安定的に高速・大量にリアルタイム処理する自動化システムが構築されている。その結果、めったに障害が発生せず、管理する人間は緊急時の対応力が低下し、異常に気づく“アンテナ感度”が低くなっているという。「一方で、システム自体はマルチベンダーで複雑化しており、障害原因の特定もマニュアルリカバリも、人間が対応できる範囲を超えてしまった」(渡辺氏)。

 渡辺氏はその実例として、2010年5月にあった米国ニューヨーク株式市場の暴落を取り上げた。混乱の原因は、非常に高度化・高速化された高頻度プログラム売買取引(HFT)システムで、微少なゆらぎが発生したことだった。それが、いわゆるバタフライ効果によって影響を拡大し、システムのクラッシュを招いたという。

 渡辺氏は、この事故は意図的に再現可能であり、サイバー攻撃のターゲットにも十分なりうると説明する。不十分なセキュリティ対策もさることながら、システムの特性や性質が生み出す「脆弱性」も、攻撃者は見逃すことはないだろう。

(→次ページ、実機でサイバー攻撃を実演、小型プラントから白煙が上がる

前へ 1 2 3 次へ

カテゴリートップへ

  • 角川アスキー総合研究所
  • アスキーカード