ここ数年、電力・ガス・水道や鉄道・交通といった人々の生活を支える重要社会インフラである制御システムにおいて、セキュリティの脅威が増大している。これまで閉じられた環境で構築、運用されていたため安全であると信じられてきた制御システムで、多くのセキュリティインシデント(事件)が発生しているのである。

 この特集では、制御システムを取り巻く環境と脅威事例を紹介した後、制御システム特有のセキュリティ要件を情報システムとの相対比較によって導出し、今後のセキュリティ対策の方向性を検討してみたい。

原発のクローズドネットワークに侵入

 2010年7月、イランのブシェール原子力発電所が不正プログラム「Stuxnet」(スタクスネット)による攻撃を受けていたとする複数の報道があった。原子力発電所の稼働を妨害する目的があったと見られている。このセキュリティインシデントは、明確に制御システムを狙ったサイバー攻撃として世界に衝撃を与えた。2012年6月に、Stuxnetは米国とイスラエル政府が主導していたとの米ニューヨーク・タイムズによる報道もあり、一種の“サイバー戦争”とも見なせる動きとなっている。

 Stuxnetは具体的にどのような攻撃手法をとった不正プログラムだったのだろうか。これまでの調査から、大きく分けて三つのステップで制御システムを攻撃したと推定されている(図1)。

図1●WORM_STUXNETの感染例
[画像のクリックで拡大表示]

 まず、USBメモリーやネットワークを通じて、情報システムに感染する。その後、システムの脆弱性を利用して管理者権限を奪取し、Stuxnet自身を拡散する。次にバックドアを作成し、外部の指令コンピュータであるC&Cサーバー(Command and Control server)と80番ポートを通じて通信する。これにより新たな不正プログラムをダウンロードするなど、攻撃を強化する様々な手が打たれる。

 最後に情報システムから制御システムに侵入し、独シーメンス製のSCADA(Supervisory Control And Data Acquisition)ソフトウエアや、PLC(Programmable Logic Controller)エンジニアリング・ツールに感染。制御システムを停止させるなどの影響を与えたと推測されている。

■変更履歴
当初、3段落目の文章を「2010年7月、イランのブシェール原子力発電所が不正プログラム「Stuxnet」(スタクスネット)による攻撃を受けていたことが判明した。」としていましたが、文末を「攻撃を受けていたとする複数の報道があった。」に変更しました。またStuxnetによる攻撃としては、上記のほか、イランのナタンズにあるウラン濃縮施設が攻撃を受けたとする情報も確認されています。お詫びして訂正します。本文は修正済みです。