ここ数年、電力・ガス・水道や鉄道・交通といった人々の生活を支える重要社会インフラである制御システムにおいて、セキュリティの脅威が増大している。これまで閉じられた環境で構築、運用されていたため安全であると信じられてきた制御システムで、多くのセキュリティインシデント(事件)が発生しているのである。

 この特集では、制御システムを取り巻く環境と脅威事例を紹介した後、制御システム特有のセキュリティ要件を情報システムとの相対比較によって導出し、今後のセキュリティ対策の方向性を検討してみたい。

原発のクローズドネットワークに侵入

 2010年7月、イランのブシェール原子力発電所が不正プログラム「Stuxnet」(スタクスネット)による攻撃を受けていたことが判明した。原子力発電所の稼働を妨害する目的があったと見られている。このセキュリティインシデントは、明確に制御システムを狙ったサイバー攻撃として世界に衝撃を与えた。2012年6月に、Stuxnetは米国とイスラエル政府が主導していたとの米ニューヨーク・タイムズによる報道もあり、一種の“サイバー戦争”とも見なせる動きとなっている。

 Stuxnetは具体的にどのような攻撃手法をとった不正プログラムだったのだろうか。これまでの調査から、大きく分けて三つのステップで制御システムを攻撃したと推定されている(図1)。

図1●WORM_STUXNETの感染例
図1●WORM_STUXNETの感染例
[画像のクリックで拡大表示]

 まず、USBメモリーやネットワークを通じて、情報システムに感染する。その後、システムの脆弱性を利用して管理者権限を奪取し、Stuxnet自身を拡散する。次にバックドアを作成し、外部の指令コンピュータであるC&Cサーバー(Command and Control server)と80番ポートを通じて通信する。これにより新たな不正プログラムをダウンロードするなど、攻撃を強化する様々な手が打たれる。

 最後に情報システムから制御システムに侵入し、独シーメンス製のSCADA(Supervisory Control And Data Acquisition)ソフトウエアや、PLC(Programmable Logic Controller)エンジニアリング・ツールに感染。制御システムを停止させるなどの影響を与えたと推測されている。