よみもの・連載

最新!世界の常識検定

サイバーセキュリティにくわしい小説家・一田和樹が出題する、ネット時代の新常識クイズ第44問!
今回は、ICS(Industrial Control System、産業用制御システム)ついてのクイズです。


オフィスのシステムはITシステムと呼ばれ、生産設備や発電所など産業系の制御・管理システムはICSと呼ばれており、その一部は社会のインフラになっている。ICSセキュリティに対する脅威は近年特に高まっており、攻撃の数も増加の一途をたどる。これまでもICSセキュリティは重要な課題だったが、より深刻さを増し、緊急度があがってきている。サイバー犯罪集団などさまざまな組織が攻撃を行っており、手口は高度化している。
米国とアジア・太平洋地域をターゲットとしたHEXANE、PARISITE、WASSONITEなど11の攻撃グループが活動している。ITシステムとOTシステム(物理的な制御システム)をブリッジして侵入するもの、VPN(仮想の専用線)の脆弱性を突くもの、サプライチェーンを狙うものなどさまざまな攻撃手法が確認されている。
近年ではTritonと呼ばれる攻撃フレームワークが注目された。このフレームワークが見つかったのは、2017年にサイバー攻撃によってサウジアラビアの石油化学プラントが停止した事件だった。狙われたのはフランスのシュナイダー・エレクトリック社の安全計装システム(SIS)Triconexの脆弱性で、そのシステムは世界の約18,000のプラントで使用されており、その脅威は深刻なものだった。

ICSセキュリティにはITセキュリティと異なる面が多々ある。たとえば、ITセキュリティでは明らかになった脆弱性にはすぐに対応するのが原則であるが、ICSでは必ずしもそうではない。多くのICSシステムは停止することで、社会的、経済的に大きなインパクトをもたらす可能性を持っている。オフィスのPCが1台起動しなくなるのと、発電所が止まったり、工場の生産ラインが停止するのとは深刻さが違う。そのため明らかになった脆弱性などの問題を評価し、適切に対処する必要がある。
そもそも報告されているICSセキュリティの脆弱性の64%は実際にはリスクを引き起こさず、さらに34%は不正確という指摘もあるくらいだ。また、報告されていないICSセキュリティの脆弱性も少なからず存在しており、報告されている脆弱性への対策だけでは充分ではない可能性も高い。

ICSセキュリティはインフラの防御になるため、民間企業の課題である以上に安全保障上の問題に位置づけられる。日本では技術研究組合制御システムセキュリティセンター(CSSC)、経産省の産業サイバーセキュリティ研究会、情報処理推進機構(IPA)の産業サイバーセキュリティセンターおよび産業総術研合研究所サイバーフィジカルセキュリティセンター(CPSEC)などを始めとする各機関がICSセキュリティの向上と啓発を行っている。
しかし、いまだにSHODANで検索すると脆弱性のある製品が日本企業で使われているのが見つかるなど、改善の余地が多々ある。

X-Force Threat Intelligence Index2020(IBM Security)
https://www.ibm.com/security/digital-assets/xforce-threat-intelligence-index-map/

Cyberattacks Put Russian Fingers on the Switch at Power Plants, U.S. Says(2018年3月18日、NewYorkTimes)
https://www.nytimes.com/2018/03/15/us/politics/russia-cyberattacks.html

CrowdStrike Blog:ランサムウェア Ryuk を武器に猛獣狩り、大金を生む標的型ランサムウェア(2019年2月27日、ScanNetSecurity)
https://scan.netsecurity.ne.jp/article/2019/02/27/42020.html

2019 YEAR IN REVIEW: The ICS Threat Landscape and Activity Groups(Dragos)
https://www.dragos.com/resource/dragos-2019-ics-year-in-review-the-ics-threat-landscape-and-activity-groups/
注9

Triton is the world’s most murderous malware, and it’s spreading(2019年3月5日、MIT Technology Review)
https://www.technologyreview.com/2019/03/05/103328/cybersecurity-critical-infrastructure-triton-malware/

TRITON Attribution: Russian Government-Owned Lab Most Likely Built Custom Intrusion Tools for TRITON Attackers(2018年10月23日、FireEye)
https://www.fireeye.com/blog/threat-research/2018/10/triton-attribution-russian-government-owned-lab-most-likely-built-tools.html

How The Russian Government Created The Most Advanced Industrial Malware Ever Seen(2020年10月23日、Forbes)
https://www.forbes.com/sites/kateoflahertyuk/2018/10/23/how-the-russian-government-created-the-most-advanced-industrial-malware-ever-seen/

BRIDGING THE IT AND OT CYBERSECURITY DIVIDE(Dragos)
https://www.dragos.com/resource/bridging-the-it-and-ot-cybersecurity-divide/



プロフィール

一田和樹(いちだ かずき) 東京生まれ。経営コンサルタント会社社長、IT企業の常務取締役などを歴任後、2006年に退任。
10年、「檻の中の少女」 で島田荘司選 第3回ばらのまち福山ミステリー文学新人賞を受賞し、デビュー。
著書に『女子高生ハッカー鈴木沙穂梨と0.02ミリの冒険』『天才ハッカー安部響子と五分間の相棒』『キリストゲーム』『絶望トレジャー』など。
http://www.ichida-kazuki.com/ Twitter:@K_Ichida

Back number