大規模サイバー攻撃狙われる日本―鉄道、原発、水道、企業中枢を破壊・乗っ取り

富士フイルムが開発した糖の吸収を抑えるサプリが500円+税で

   大規模な「サイバー攻撃」が現実になっている。その標的の一つが日本のインフラだ。サイバー攻撃を地図の上で視覚化した映像は衝撃だ。アメリカ、中国、ヨーロッパ…世界中から日本を目指す。多い時は1日に100万回以上という。

   従来の攻撃はハッカーが自らのワザを誇示して情報を盗み、HPを書き換えたりする程度だったが、いまは発電、鉄道、企業をコントロールする中枢制御システムの破壊、乗っ取りに変わってきた。インフラの破壊は社会生活に響き、企業の損失につながる。

米国土安全保障省「お宅が攻撃対象になっている」と日本企業に直接警告

   今年1月(2012年)、東京・小平の光洋電子工業がアメリカ国土安全保障省から警告を受けた。米国のセキュリティー会社が光洋のシステムの弱点を見つけ、「攻撃ソフト」を公開するというのだ。光洋は自動車や半導体工場の制御システムを作っている。攻撃されれば光洋のシステムを使っている世界中の企業に被害が及ぶ。

   セキュリティー会社がなぜそんなことを仕掛けるのか。この会社「デジタル・ボンド」は高度のハッキング技術をもつ社員6人の技術者集団で、数年前から企業のインフラの安全に問題ありと警告してきたが、企業が耳を貸さないので「いかに脆弱かを明らかにするために」強硬手段に出るというのだった。公開するとしていたのは短時間でパスワードを探り当てるプログラムで、「カギのないドアを開けるも同然」だそうだ。警告リストにはゼネラル・エレクトリック、ロックウェルなどの大企業も並んでいた。

   光洋のソフトは設計自体がサイバー攻撃を想定していない。弱点は多岐にわたった。公開予告期限は3週間。光洋は予備スイッチでネットを遮断することで切り抜けた。攻撃ソフトは公開されたが、被害は確認されていないという。

   日本はこの面で立ち後れている。80年代までは各社自前のソフトを使っていたが、90年代からコスト削減で既製品を使うようになった。多くの企業が同じものを使う。それがネットでつながってしまった。サイバー攻撃に格好の条件だ。

   最初に知られたサイバー攻撃は、2010年のイランの核開発システムの破壊だった。オーストラリアでは下水道のシステムがやられ汚水があふれた。米国の原発ではウイルス感染で原子炉の稼働状況が見えなくなった。

攻撃に無防備な一般家庭。企業は自前で防衛策

   新誠一・電気通信大教授は「インフラ攻撃は破壊の影響力が大きい。国の安全・安心に関わり、騒乱を起こす。企業はライバルの妨害もできる」という。いまやわれわれは制御システムにとりまかれている。一般家庭の中にも100くらいのシステムがある。ほとんどがネット以前に作られたもので、サイバー攻撃には無防備というわけだ。教授は「便利は危険と裏表です」という。

   ある意味、いたちごっこでもある。工作機械のトップメーカー「アマダ」は昨年1月から製品にサイバー攻撃防御機能を付けた。「ホワイトリスト方式」 というあらかじめ認められた信号しか受け付けない方式である。ITの専門会社もやられている。パソコン周辺機器のトップメーカー「バファロー」は2010年に製品にウイルスが侵入した。セキュリティーは万全のはず。結局、外部から持ち込んだUSBメモリーとわかった。バッファローは小さなUSBメモリーに強固なセキュリティー機能を組み込んだ。

   新教授は「システム自体が自分で対処するような、人間の免疫みたいな仕組みを導入できれば」という。教授は4月に経産省が立ち上げたセキュリティー・センターの理事長を務める。制御システム会社など民間中心の対策プロジェクトである。

   先進国アメリカは国家安全保障局(NSA)が中心だ。軍事技術、原発、行政や都市システム重視からだろう。そういえばイラン攻撃はハッカーにできるワザとも思えない。サイバー攻撃図では中国が目についた。日本の動きはなおのんびりに見える。

ヤンヤン

NHKクローズアップ現代(2012年6月28日放送「サイバー攻撃の恐怖 狙われる日本のインフラ」)

姉妹サイト