KADOKAWA Technology Review
×
いまならワンコインで購読できます!
お試しキャンペーン
産業用システムのネット接続、パケット分析で判明した無防備な実態
ビジネス・インパクト Industrial control systems are still vulnerable to malicious cyberattacks

産業用システムのネット接続、パケット分析で判明した無防備な実態

産業用制御システムに対する深刻なサイバー攻撃がたびたび発生し、脆弱性に対する関心が高まっている。しかし、こうした状況にも関わらず、多くの産業用制御システムが依然として、ハッキングや盗聴の恐れがあるデータをインターネット上で送受信していることが新たな研究で明らかになった。 by Emerging Technology from the arXiv2019.02.07

1982年の話である。急速に拡大する天然ガスのパイプライン網を制御する産業用制御ソフトウェアを盗み出そうとするソビエト連邦の陰謀を、米国中央情報局(CIA)が掴んだ。対抗策としてCIAは、パイプラインの機能に障害をもたらすマルウェアを組み込んだソフトウェアをソ連に盗ませた。

この策略は見事に成功を収めた。ソ連は、マルウェアが組み込まれたソフトウェア(「SCADA」と呼ばれる産業用制御システム)を、シベリアのパイプラインにインストールした。パイプラインは数カ月にわたり正常に稼働していた。しかし、その後、マルウェアが安全弁を閉じ始めると、パイプラインの内部圧力は接合部や継手が耐え得る圧力を超えるまでに上昇した。ワシントンポスト紙が2004年に報じた記事によると、最終的にパイプラインは破裂し、「核爆発を除いて、宇宙から観察された史上最も大規模な爆発と火災」につながったという。

この事件は、産業用制御システムに対するマルウェア攻撃の最初の例として歴史に残った。また、同事件は、1997年に米マサチューセッツ州ウースターの航空管制センターの電話システムをシャットダウンさせたサイバー攻撃、2003年に米国のデービス・ベッセ原子力発電所の安全システムを停止させたサイバー攻撃、2010年にイランの秘密の核濃縮施設の遠心分離機を故障させたサイバー攻撃など、一連のサイバー攻撃の土台となった。

このようなサイバー攻撃は、大きな話題を呼び、産業用制御システムの脆弱性に対する関心を高めてきた。それゆえに、産業用制御ソフトウェアを使用する企業はどこも、リスクを認識しており、適切な方法でシステムを保護しているはずである。だが、果たして本当にそうなのだろうか。

ドイツのベルリン自由大学のマルチン・ナウロッキ研究助手らの研究のおかげで、現在、そのような疑問に対する1つの答えが得られている。ナウロッキ助手らのチームは、産業用制御システムが、保護されていないデータをインターネット上に送信する割合を調査した。その結果は、産業用制御システムの脆弱性に関する驚くべき洞察を提供するものとなった。

産業用制御システムの「SCADA(Supervisory Control and Data Acquisition=スキャダ)」や産業用機器を接続する際の通信プロ …

こちらは有料会員限定の記事です。
有料会員になると制限なしにご利用いただけます。
有料会員にはメリットがいっぱい!
  1. 毎月150本以上更新されるオリジナル記事で、人工知能から遺伝子療法まで、先端テクノロジーの最新動向がわかる。
  2. オリジナル記事をテーマ別に再構成したPDFファイル「eムック」を毎月配信。
    重要テーマが押さえられる。
  3. 各分野のキーパーソンを招いたトークイベント、関連セミナーに優待価格でご招待。
月額500円(2カ月間)で購読できるクーポン配布中
フォローしてください重要なテクノロジーとイノベーションのニュースをSNSやメールで受け取る