DHS
nuclear power

アメリカの核施設のハックは今のところかなり表層的、と国土安全保障省と連邦捜査局が報告

次の記事

フランス政府の気候計画では化石燃料車の販売を2040年までに終了

The New York Timesが、アメリカの核施設に対してしつこく行われているサイバーセキュリティの問題に光を当てている。その記事によると、いくつかの製造施設とエネルギー施設が5月に始まった攻撃で侵入されている。

Timesが入手したDHS(国土安全保障省)とFBIの連名報告書には、具体的なターゲットとしてカンザス州のWolf Creek Nuclear Operating Corporationの名前が挙げられているが、そのほかの施設もターゲットだったことが示唆されている。FBIとDHSの共同声明は赤信号ではなく“黄信号”とされ、“有効な対策が必要な情報であるが、関連組織の外部に共有されたとしてもプライバシーや信望やオペレーションにリスクをもたらすものではない”、としている。

本誌の取材に対してDHSは両省を代表する形で、ハッカーは各施設の“管理と事務レベルのネットワーク”より先へは侵入していない、と明かし、システムエラーやそのほかの破壊行為につながるような深部のコントロールシステムは無傷だった、と暗示している。

“国土安全保障省と連邦捜査局は、エネルギー部門の諸機関に影響を及ぼしているサイバー攻撃の可能性を熟知している。しかし公共の安全が危険にさらされている兆候はなく、影響があったとしてもそれらは、管理および事務レベルのネットワークに限定されていると思われる”、とDHSのスポークスパーソンが本誌に語った。

“公的機関と民間部門のパートナーシップを一層推進するために、FBIとDHSは定常的に、民間の業界に対してさまざまなサイバー攻撃の兆候をアドバイスし、持続的なサイバー犯罪に対してシステムアドミニストレーターたちが防備できるよう、支援している”。

犯人についてはまだ何も分かっていないようだが、そのハッカーたちは職員個人をターゲットにして多様な手口を行使しているようだ。あるスピアフィッシングのテクニックは、上級のエンジニアにMicrosoft Wordで書いた履歴書にマルウェアを忍ばせたものを送り、それを開かせようとする。また、man-in-the-middle中間者攻撃)やwatering hole水飲み場型攻撃)を使って、被害者に気づかれることなく認証情報を盗む手口もある。

両省の報告書は、最近では産業施設やインフラ施設が餌食になることが多い、と言っている。先週はKaspersky Labsが、6月のランサムウェア容疑行為が、石油、ガス、そして製造業をターゲットにして、広範な感染の広がりを狙ったことを明らかにした。その同じマルウェアはチェルノブイリの放射能自動監視システムを無能化し、手動への切り替えを余儀なくした。

アメリカの核施設とエネルギー施設は、彼らのシステムへのサイバー攻撃に対する備えを日に日に強化しているが、アメリカでも世界でも、重要なインフラストラクチャシステムの防御の限界を試すハックが、今後は増加すると思われる。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))