EDA・ソフトウエア 強いLSIやボードを設計するための
 

工場/発電所が狙われる時代がやってくる

中道 理=日経エレクトロニクス
2013/03/27 05:00
印刷用ページ

 韓国企業や米国企業などにおいてサイバー攻撃を受ける被害が相次いでいます。攻撃者や狙いは不明ですが、その背後には政府機関がいるといわれています。

 政府機関の関与が疑われるのは、今回攻撃を受けたマスメディア企業などを攻撃しても、攻撃者にとって金銭的なメリットがなさそうだからです。逆に、政府機関であれば、サイバー攻撃によって相手国にダメージを与えたり威嚇できたりする、あるいは諜報活動によって今後の交渉などを有利に運べるといった利益が得られます。

 現在のサイバー攻撃の状況を俯瞰してみてみると、「諜報活動」が主流だと思います。つまり、ITシステムを標的とし、そこから軍事的あるいは先端技術の情報などを取得するというものです。しかし、先の韓国企業への攻撃を見ていると、武力に代わる手段としての暴力的なサイバー攻撃も、もはや現実的なものとして捉えなければならない状況になりつつあるように見えます。ついこの前までは、絵空事にも思えたサイバー戦争という話が現実的になってきているわけです。

 こうしたサイバー戦争が本格化した場合、狙われるのはITシステムではないでしょう。発電所、配電網、化学プラント、交通システムなど、攻撃されると社会が混乱したり、人命が失われたりする場所がターゲットとなるはずです。しかも、困ったことに、これまで攻撃にさらされてきたITシステムとは異なり、多くの制御系のシステムはサイバー攻撃を想定して構築されていないようです。

 一方で安心できる面もあります。攻撃者側にも、まだ制御系システムの攻撃に関する知見が蓄積されていないということです。攻撃を成功させるためには、相手のシステムの構成や弱点を知る必要があります。ITシステムの場合は、ある程度システム構成が決まっており、そこで使われているソフトウエアやOS、通信プロトコルが標準化されています。こうした標準化されたシステムに対する脆弱性情報は大量にあるため、攻撃者側は攻撃対象のシステムを調査して、簡単に攻撃プランを練れます。

 ところが、制御システムの場合は、独自開発されたソフトウエアやOS、独自の通信プロトコルが使われているケースが多いようです。制御系システムを構成する製品を手に入れて、徹底的に研究すれば、もちろん脆弱点を見つけられるでしょうが、ハードルは相当高そうです。

 そこで、攻撃者が狙ってくると考えられているのが、ITシステムと制御系システムをつなぐ場所です。例えば、遠隔から制御システムを監視するためのパソコンやサーバー用OSを土台とした装置や、製造装置用のプログラムを開発したり、送り込んだりするためのパソコンなどです。まずは、こうした部分から守りを固めるというのが現実的な対応です。
 

【9月18日(金)開催】
高精細映像時代に向けた圧縮符号化技術の使いこなし方
~H.265/HEVCの基礎から拡張・応用技術とその活用における心得~


本セミナーでは高品質、高信頼、高効率に製品化するために標準化された高圧縮符号化技術、H.265/HEVCについて、その基盤となった符号化技術の進展から映像・製品特性に適切に圧縮符号化技術を使いこなす上で知っておきたい基本とH.265/HEVCの標準化、実装、製品化に向けた基礎及び拡張技術の理解と活用の勘所等について詳解します。詳細は、こちら
会場:中央大学駿河台記念館 (東京・御茶ノ水)
コメントする
コメントに関する諸注意(必ずお読みください)
※コメントの掲載は編集部がマニュアルで行っておりますので、即時には反映されません。

マイページ

マイページのご利用には日経テクノロジーオンラインの会員登録が必要です。

マイページでは記事のクリッピング(ブックマーク)、登録したキーワードを含む新着記事の表示(Myキーワード)、登録した連載の新着記事表示(連載ウォッチ)が利用できます。

協力メディア&
関連サイト

  • 日経エレクトロニクス
  • 日経ものづくり
  • 日経Automotive
  • 日経デジタルヘルス
  • メガソーラービジネス
  • 明日をつむぐテクノロジー
  • 新・公民連携最前線
  • 技術者塾

Follow Us

  • Facebook
  • Twitter
  • RSS

お薦めトピック

日経テクノロジーオンラインSpecial

記事ランキング