ホーム > ブログ記事 > SCADAシステムへの攻撃とセキュリティ対策について
 

SCADAシステムへの攻撃とセキュリティ対策について

2016-03-26 7:04 AM

コンピューターで、システムの監視や動作プロセスの制御を行うSCADA(Supervisory Control And Data Acquisition )システムへのサイバー攻撃が増えてきています。

 

SCADAシステムが使われている代表的なものとして、

 

工業プロセス ; 製造・生産・発電・組み立て・精錬など

 

インフラ ; 水道・水処理・下水処理・燃料(ガスやオイル)パイプライン・原発・送電網・大規模通信システムなど

 

設備(空調・エネルギー消費量など) ; ビル・空港・船舶・宇宙ステーションなど

 

などが挙げられますが、本日取り上げますのは、水処理工場のSCADAに対する攻撃事例です。

 

Verizonの、RISKという専門家チームのレポートによりますと、Kemuri Water Company (KWC)という水処理工場のICS/SCADAシステムが攻撃されました。犯罪者は、システムの主な設定への不正アクセスを取得し、水処理のために利用されている化学物質の成分を変えることができました。

 

KWCのスタッフが同工場を監視中、利用されている科学物質のレベルが基準値からずれていることに気が付き、Verizonに問い合わせをしたところ、Verizonの専門家は、セキュリティに問題があることを検出・指摘しました。その内容とは、

 

・KWC社内に時代遅れのコンピューターシステム利用されていた

 

・社内すべてのITネットワークのベースは、AS400システムしかなく、それがSCADAシステムと繋がっていた

※セキュリティの視点からですと、非常に危ないミス

 

・AS400へのアクセスをインターネットから取得することが可能だった

 

・AS400が、KWCのクライアント用のオンライン決済を行うウェブサーバと繋がっていた

 

・犯罪者のIPアドレスは、ハクティビズムのキャンペーンに参加したIPと関係していた

 

当初、ハッカーの目的は、個人情報の盗みと、支払いシステムのハックだった

 

KWCのAS400のメンテナンスを行っていたのは、たった1人の社員だった

 

・支払いシステムから検出した脆弱性を悪用していたところ、偶然、AS400へのアクセスデータが入った特別なini-ファイルへのアクセスを入手した。そのini-ファイルに何のコンフィギュが入っているか確認するためにファイルに編集を行ったところ、SCADAシステムの設定が変化してしまった

 

上記のような調査結果が出ました。

 

SCADAシステムへの攻撃は、金銭目的、個人情報目的のためにも行われますが、戦争やテロ活動の一環として、組織的にプロが行うケースが大半です。電気ガス水道が止まったり、誤作動を起こせば、住人にとっても大きなダメージとなります。

 

大切なのは、攻撃を受けても、被害を出さないことです。

 

そのためには、大規模な攻撃を受けることを前提に、あらゆる視点から、犯人を模倣し、定期的に防犯チェック(侵入テスト)を行うことが必要となります。今回の水処理工場も、もし、定期的に侵入テスト(ペネトレーションテスト)を行ってさえいれば、初歩的なセキュリティの欠陥は、もう随分前に修正されていたことだと予想します。

 

 

 

 

 
 

セカンドオピニオンのe-light

イーライトは、ニッポンの情報セキュリティのセカンドオピニオンを目指します。国内の情報セキュリティ企業様とは異なる、「第2の意見」として、御社様のより良い決断に貢献できれば幸いです。