見知らぬ着信番号にかけると電力供給がストップ!恐るべきサイバー攻撃の最新手口

カテゴリ:テクノロジー

  • 日・米・ASEAN合同の初演習 サプライチェーン複雑化の中、対策は急務
  • 製造現場などで実際に使われているプラント(模擬プラント)で再現された最新手口
  • サイバー攻撃を受けたのでは?と気づくことが大事

日・米・ASEAN合同の初演習 サプライチェーン複雑化の中、対策は急務

今月、1週間にわたり産業サイバーセキュリティー分野における初の日・米・ASEAN(東南アジア諸国連合)の合同演習が都内で行われた。

演習は、この分野での先進国、アメリカの国土安全保障省の職員や専門家が中心となり進められ、参加者は総勢およそ120人。国内からは電力会社や鉄道会社などから派遣された技術者、そしてASEAN、ニュージーランドからも参加し、サイバー攻撃への対応を学んだ。

産業サイバーセキュリティ分野日米・ASEAN合同演習(10日・都内)
海外からの参加者も

その内容は、サイバー攻撃とは何か?から技術的な解説の座学、さらに実際にサイバー攻撃をおこし、復旧させる実技まで多岐にわたる。

受講者の一人で、仙台市にある電気工業関連会社から派遣されたシステム技術グループの主任はこう語る。
「サイバー攻撃は、年々増加してくると思うので、どうやって会社を守るか学んで持ち帰りたい」。

経済産業省によると、日米2国間でこうした演習の場を持つのは去年に続き2回目。サプライチェーンが国をまたいで複雑化し、日本がマレーシアやタイ、ベトナムなどASEAN諸国でビジネスを展開するにあたり、「産業サイバーセキュリティに関する情報共有は不可欠」との考えから今回の形となった。今後も毎年行うという。

中小企業のおよそ1100倍にもなる大企業の損失!攻撃を受けたことに気づかないケースも

経済産業省が産業サイバーセキュリティ対策に乗り出したのは、企業の意識の低さが根底にある。特に、「攻撃を受けたことに気づかない」ケースがあることに警鐘を鳴らす。

マイクロソフト社の調査によると、サイバーセキュリティ攻撃の影響は日本の大企業であれば約37億円で、中小企業のおよそ1100倍にもなるという。

情報漏えいの被害のみならず、電力送電網を発火・停止させる、鉄鋼プラントを破壊するなど、大規模なサイバー攻撃を受けた場合の被害額は計り知れない。

また、企業が自社で把握している事故はごく一部で、氷山の一角を見ながら戦略を立てたとしても、見えない部分にまで手が届かず、結果として一つの事故に起因する他の事故が起こり、さらなる損失が誘発されるケースもあるという。大企業の関連会社である中小企業がサイバー攻撃に遭った場合、それが大企業に飛び火することも想定される。

対策は待ったなしだ。

製造現場などで使われている実際のプラント(模擬プラント)で再現された最新手口

2020年に向け、中でも重要度が増しているのが、電力供給システムあるいは、大規模工場、鉄道など、社会・産業インフラでのサイバーセキュリティー能力の向上だ。
演習に参加している業種を見ても傾向が分かる。
電力関係が22%、製造関連22%、自動車・自動車部品関連12%と、3業種で半数以上を占める。

インフラを攻撃対象とするサイバー攻撃・・。
その最新の手口は、どのようなものなのか。
数か月の交渉の末、特別にテレビカメラによる撮影が許可されたのは、都内にある産業サイバーセキュリティーセンター内に作られた模擬プラント。
工場の生産ラインや、電力供給のコントロール機器などが、小規模ながら実際と同じものがワンフロアいっぱいに設置されていて、様々なサイバー攻撃のパターンを再現することができる。

都内にある産業サイバーセキュリティーセンターを取材
センター内には工場の生産ラインや電力供給のコントロール機器が…

まず再現してもらったのは、工場生産ラインでの攻撃手口。

生産ラインには、等間隔に載せられた部品がベルトコンベアで移動しており、ロボットアームが別のラインに部品を載せ換える作業が続いている。
攻撃者=ハッカー役の職員が、隣でパソコンを操作すると、ロボットアームが突然開いて、運搬中の部品を落下させる誤作動を起こしてしまった。これが、仮に自動車製造現場だったら・・と思うとゾッとする。自動車のボディが突然落下し、作業員が大けがをしかねない。

攻撃者=ハッカー役の職員がパソコンを操作
ハッカーによりロボットアームが運搬中の部品を落下させる誤作動

さらに、驚いたのは、着信した知らない電話にかけ直したことで、電力供給コントロールシステムが停止する手口。
無関係な第三者の携帯番号を入手した攻撃者が、不正プログラムに電話番号を組み込み、システムに潜り込ませる。すると、不正プログラムは、第三者に電話をかけ、その電話から着信すると、電力供給を止める。
電力コントロールシステム本体には、電話をかけた無関係な第三者の携帯番号の記録だけが残ることになるのだ。
記者の携帯電話を使って再現されたその手口は、誰でも容疑者になる危険性をはらんでいる。

攻撃者が第三者の携帯番号を不正プログラムに組み込み、プログラムが電話を発信
プログラムがかけてきた着信番号にかけ直すと電力供給が停止

サイバー攻撃を受けたのでは?と気づくことが大事

サーバー攻撃は、既に多くのインフラや製造現場で起きているかもしれない。
それを原因不明な不具合によるものだと見過ごしてはいないか―。
IPA産業サイバーセキュリティセンター・田辺雄史副センター長は警告する。
「企業は、攻撃されていることを前提とする不具合だと思うこと。問題が起きた時に、これもサイバーの攻撃によるものなんじゃないか?と気づき、思いを向けることが必要」とし、「大企業、中小企業にかかわらず、火災や地震の防災訓練と同じように、サイバー攻撃訓練も行うようにしてほしい」と話した。

IPA産業サイバーセキュリティセンター・田辺雄史副センター長

サイバー攻撃は、犯人の明確な意図を知ることはできない。よって、攻撃を「未然に防ぐ」ことも現時点ではかなり難しく、早く気づき、早く復旧に持っていける人材の育成が、企業にとって極めて大事なサイバーセキュリティ対策となる。

(執筆:フジテレビ 経済部 工藤三千代)

なんでもAIの他の記事