2000P's Blog

最初のページ

ウクライナの電力網からドイツの製鉄所まで:労働制御システムを攻撃する5つの真実な実例

著者 taddei 時間 2020-04-17
all

ウクライナの電力網からドイツの製鉄所まで:労働制御システムを攻撃する5つの真実な実例

70%のITと運営技術の専門家は、サイバー攻撃がコンピュータや工業システムの物理的ダメージをもたらすことを心配しています。これらの損傷は大量の財力を費やして災害後の復旧を行うだけでなく、深刻な場合は人命にも危害を及ぼす可能性があります。

今年3月、米国の各機関は、ロシア政府部門が米国の重要なインフラストラクチャに対して広範な攻撃活動を行っており、最も敏感なネットワークの中でかかとにしっかりと立っていることを確保するためだと警告しています。

攻撃者は銛式ネット釣りメールとピット攻撃を利用して被害者のコンピュータシステムを害します。米国国土安全省と連邦調査局が発表した警告によると、これらの悪質行為者が被害者のネットワークに足を踏み入れると、彼らは次にネットワーク偵察を行い、ユーザー名やパスワードなどの情報を収集し、その他の追加のホストを利用する。

これらの機関は、インフラプロバイダーに対し、ロシア政府のハッカーの浸透行為は、米国経済の損失をもたらす最初のステップを準備するべきだと警告しています。

米国土安全省と連邦調査局は今年3月に発表した通知で、「米国国土安全省と連邦調査局は、この活動をロシア政府のネット活動者組織の多段的侵入運動と定性的に定めており、これらの活動は小規模商業施設のネットワークを対象としており、悪意のあるソフトをインストールし、魚叉式ネット釣りを行い、遠隔訪問している」と指摘しています。エネルギー部門のネットの権限を聞きます。訪問権を獲得すると、ロシア政府のネット活動者はネット偵察を行い、横に移動し、工業制御システムに関する情報を収集する。

キーシステムがインターネットに接続されるにつれて、サイバー攻撃は物理インフラストラクチャに対するリスクと影響――いわゆる「サイバー攻撃」と呼ばれるものが増えています。多くの場合、デジタル世界と物理世界を連結した運営ネットワークには、より古くて遅れた技術が含まれているため、より脆弱で、技術の更新が困難である。

ネットワークセキュリティプロバイダーのClaarotyを運営する共同創始者で業務開発担当のGalina Antova氏は、「重要なインフラについて議論するときは、単に電気ネットワークだけでなく、世界で工業ネットワーク上で動作するすべてのものだ。サイバーセキュリティの観点から、これらのネットワーク上で実行されているのはレガシーシステムが多いため、そのセキュリティは実際にはかなり脆弱です。

この脆弱性は現実世界で繰り返し証明されました。ウクライナの電力網はロシアの攻撃者によって閉鎖されました。病院の運営はランサムソフトの攻撃に悩まされました。メーカーと運送会社はランサムソフトのために操業を停止させられました。ハッカーは汚水で湿地を溺れました。製鉄所の閉鎖と溶鉱炉の損傷をもたらしました。

Junniper Networksは実験室の責任者Mounir Hahardを脅します。これは、サイバー攻撃の面が増えつつあることを意味し、現実世界とより緊密に絡み合っている。また、世界各地の政治的不安定性と明確な原因による困難性は、攻撃的なネットワーク能力のために肥沃な土壌を提供し、比較的罰せられない状況で恣意的に行使できるようにする」と述べました。

以下の5つのネットワーク攻撃制御システムの典型例:

1.ウクライナサイバー攻撃

いくつかの国の攻撃の意図は競争国のネットにしっかりと足を踏み入れることができます。この2つの成功した襲撃事件はいずれもロシアと関連しており、攻撃はウクライナの発電会社の正常な運営に影響を与え、同国に深刻な電力中断の局面をもたらした。

2015年12月、ネット攻撃者はウクライナのエネルギーネットワークの足場を利用して3つの電力配送会社を閉鎖しました。今回の事件は「OBグリネンゴ」と呼ばれ、その結果、225,000社のユーザーは寒い冬に電気が使えなくなりました。攻撃者は電力会社を破壊して襲撃事件を調査する試みだが、停電は数時間しか続いていない。

一年後、攻撃者は再びウクライナのエネルギー会社を襲撃し、キエフ市の一部地域の電力を約一時間中断しました。

これにより、エネルギー分野の151人の安全専門家を対象に行った調査の結果、70%の回答者がサイバー攻撃による「災害的な障害」を心配していることが分かりました。

Tripwire製品管理と戦略副社長Tim Errlinは声明の中で、「エネルギー会社は数字の脅威を受け入れており、実際の結果をもたらすという事実を示している。また、このような見方は、最近発生した実際の操作に影響を与える攻撃行為によって、ますます激しくなるかもしれない。

2.WannaCryとNotPetyaランサムソフト攻撃

2017年、世界中に勝手に伝播している二つのロープウェイ攻撃――WannaCryとNotPetyaは、国際社会に非常に大きな損失をもたらしました。このうち、WannaCryは2017年5月に発表し、イギリスの病院と診療所のシステムに影響を与え、2万以上の予約がキャンセルされ、フランスの自動車メーカールノーの工場が閉鎖されました。

2ヶ月未満の間、NotPetyaという絞索ソフトが再び世界の多くの大規模な多国籍企業を席巻し、数億ドルの損失をもたらしました。フェデックス(FedEx)によると、今回の攻撃は3億ドルの損失をもたらしたと推定されているが、製薬メーカーのMercrkは、今回の攻撃による売上損失は1.35億ドルで、第1四半期の損失は1.75億ドルで、最終的なクレームは全体の損失を倍増させると予想されている。

重要な業務システムがインターネットに接続されるにつれて、ランサムソフトなどの攻撃は企業に大きな影響を与えます。

Claaroty社のAntova氏は「NotPetyaのような攻撃は非常に危険です。ビジネスや産業ネットワークに蔓延する可能性があるからです。副作用として悪意のあるソフトウェアはこれらの境界を越えて損害を与える可能性があります。

3.サイバー物理攻撃の父:「震網」(Stuxnet)

米国とイスラエルのStuxnetウイルス上の協力(米国国家安全局とイスラエル軍情報機関が開発したと指摘されている)は、サイバー攻撃を現実世界の損失に転化させることに成功した。当時、コンピューターウイルス「震動網」を含むUSBメモリを故意に廃棄し、イランの原子力施設の従業員に拾われたということです。この従業員はUSBメモリをコンピューターに挿入した後、コンピューターに直ちに中毒されました。その後、施設内のネットワークを通じて、ドイツのシーメンス制のPLCを次々とコントロールし、数千台の遠心機をオーバーロードさせ、物理的な破壊をもたらしました。イスラエルの情報機関の担当者によると、今回の攻撃でイランの核開発計画は4年ぶりに延期されました。

しかし、今回の攻撃は工業ネットワークに物理的ダメージを与える可能性のある規模を世界に示している。わずか数年の間に、イランはまたSaudi Araamco石油会社(サウジアラビアの国有石油メーカー)のシステムを攻撃し、同社の何千何万ものハードディスクを暗号化した。2017年、類似のコードはSadara社のAramcoとDow Chemical社の間の共同化学パートナーを攻撃しました。2017年8月、サウジアラビアのある会社に対する別の攻撃活動において、コードに誤りがあると、爆発を引き起こす可能性があります。

JunniperのHahad氏は「今回の攻撃は、ネットワーク物理攻撃のボトムラインをもう一度突破した。工場を爆破する目的であり、感染システムだけでなく、情報を盗む意図である」と述べた。

4.オーストラリアのマルチ汚水処理場による不正侵入事件

2000年3月、オーストラリア・クイーンズランド州に新設されたマルチ汚水処理場が故障し、無線接続信号がなくなり、汚水ポンプの作業が異常になりました。新しいシステムの不具合だと思っていましたが、工場の元エンジニアのVitek Bodenさんが仕事の継続に不満を持って断られ、復讐を図ったということです。

聞くところによると、この元技師はノートパソコンと無線送信機で約140の汚水ポンプステーションを制御しました。前後3ヶ月で、合計100万リットルの汚水が処理されずに直接雨樋を経由して現地の公園と川に排出され、現地の環境が厳重に破壊されました。その結果、Bodenは二年間の侵入行為によって懲役されました。

オーストラリア環境保護局のJanelle Bryant調査経理は当時、「今回の事故で大量の海洋生物が死亡し、川の水も汚染されて黒くなり、悪臭が発生したため、近隣住民が耐えられなくなり、住民の健康を害することにもなりました」と述べました。

5.ドイツの製鉄所が「大きな損害」を受けた

2014年末、ドイツ連邦情報安全弁公室(BSI)は、ITセキュリティの鍵となるインフラストラクチャに対するサイバー攻撃と重大な物理的ダメージを伴う「2014年情報セキュリティ報告」を発表しました。攻撃を受けたのはドイツの製鉄所で、高級な持続性の脅威(APT)の攻撃を受けました。攻撃者は銛式の釣りメールと社会工程手段を使って、製鉄所のオフィスネットワークの訪問権を獲得します。攻撃者の技術は非常に熟練しています。これらのシステムをよく知っています。国家の支持を脅かす行為者かもしれないと暗示しています。

攻撃者は製鉄所のオフィスネットワークへのアクセス権を獲得した後、このネットワークを利用して製鉄所の生産ネットワークへの進出を図るという。攻撃者の行為は、制御システムのコントロールコンポーネントと生産ライン全体を強制的に停止させ、通常の製鉄炉の閉鎖ではないため、製鉄所に重大な破壊をもたらしました。

ClaarotyのAntovaは、他の国の脅威とともに、労働コントロールや重要なインフラシステムに関心を持つようになり、会社はネットワーク防衛に対してより積極的な立場を取らなければならないと述べました。彼女は言った。私たちはより積極的な態度で自社のネットワークシステムを守り、安全性を強化しなければならない。

関連記事

安全保障上の欠陥を乗り越えて10年。

工控システム/肝心なインフラの安全年がまもなく到来します。

セキュリティコントロールをしっかりと行い、この8つの問題に答えてください。