SCADAセキュリティ 1

標的にされる制御システム

みなさんは「制御システム」という言葉をご存知でしょうか。

制御システムとは、電力、ガス、水道、鉄道などのインフラや、石油、化学、鉄鋼業等のプラントにおける監視・制御に利用されるシステムです。機械・食品等の工場の生産・加工ラインなどでも多くの企業に利用されています。制御システムでは、多くのパソコンやサーバが稼働しているのが実情です。

ここ数年、サイバー攻撃の標的が移り変わってきており、これらの制御システムが狙われるケースが増えてきました。

以前は、サイバー攻撃の対象と言えば、企業の業務システムやウェブサイトが主で、そこに入っている個人情報や企業秘密を盗み出すために攻撃されることが多かったのですが、ここ数年、サイバー攻撃の対象として工場や発電所、その他インフラの制御システムが狙われ、大きな被害を出すケースが目立っています。

海外の事例では、ブラジルの製鉄所内発電所、アメリカのガスインフラ、アメリカの鉄道、サウジアラビアの石油化学プラントなどで、実際に被害が出ています。

これらの工場や発電所、その他インフラ内で動いている制御システムはSCADA(Supervisory Control And Data Acquisition)と呼ばれ、SCADAのセキュリティ対策の見直しが急務となっています。

これから4回にわたって、SCADAセキュリティ向上のための取組みや、海外の取組みをみていきます。

過去の制御システムの被害事例

過去には、制御システムがウイルスに感染したり、不正アクセス等のサイバー攻撃にあい、多くの被害が発生しています。

<事例1 自動車工場>
■被害:
自動車生産50 分間停止等、約1,400万ドル(約17億円)の損害

■被害企業:
ダイムラー・クライスラー(現ダイムラー)

■原因:
ウイルス感染。外部から持ち込まれて接続されたノートPCの可能性が指摘されている

■概要:
2005年8月18日、13の自動車工場がウイルス感染により操業停止となった。
ウイルス感染により、各工場のシステムはオフラインになり、組み立てラインで働く50,000 人の労働者は作業を中断し、生産が50 分間停止した。部品サプライヤへの感染も疑われ、部品供給の懸念も生じた。結果として、およそ1,400 万ドル(約17億円)の損害をもたらした。

<事例2 石油パイプライン>
■被害:
トルコの石油パイプラインの爆発

■被害企業:
BP(British Petroleum、運営主体)

■原因:
2008年、サイバー攻撃により石油パイプラインが爆発した可能性が指摘されている。攻撃者は、パイプラインに設置されている監視カメラの通信ソフトの脆弱性を利用して内部ネットワークに侵入。不正に動作制御系にアクセスし、警報装置の動作を停止させたうえで、管内の圧力を異常に高めて爆発を引き起こしたとされる。

<事例3 製鉄所>
■被害:
ドイツの製鉄所の操業停止

■被害企業:
ドイツの製鉄所

■原因:
攻撃者は、電子メールに添付したマルウェアにより情報を入手し、製鉄所のオフィスネットワークに不正侵入。その後、生産設備の制御システムに不正侵入を拡大させた。不正操作より、溶鉱炉を正常に停止できず、生産設備が損傷する大きな被害を受けた。

<事例4 国内 自動車工場>
■被害:
自動車の生産ラインの処理能力低下

■被害企業:
国内自動車メーカー

■原因:
業者による端末入れ替え時にウイルスが混入し、システム内のパソコン約50台がウイルス感染し、処理能力が低下。

<事例5 国内 半導体工場>
■被害:
半導体工場の生産ライン停止

■被害企業:
国内大手半導体メーカー

■原因:
品質検査を行う検査装置へのウイルス感染により生産ラインが停止。USBメモリ経由での感染であった。

※以上、5つ事例とも出典は「制御システム利用者のための脆弱性対応ガイド(IPA)

以上、5つの事例を挙げてみましたが、サイバー攻撃の手口は、外部から持ち込まれてパソコンのウイルス感染、USBメモリによるウイルス感染、電子メールに添付したマルウェアから感染などさまざまです。

日頃から社内のセキュリティ体制をブラッシュアップしておけば、防げた可能性も高いです。

ただ、事例1 自動車工場のように、一度、被害が出ると10億円単位で損害がでることもあり、工場やオフィスの現場職員だけでなく、経営層も交えたSCADAセキュリティ対策が必要です。

次回は、経営層が実施するセキュリティ対策のポイントなども交え、どのようにサイバー攻撃の被害を予防すればよいかみていきます。