産業用制御システム(ICS)は、日常生活に不可欠な電力、水道、ガスといった重要インフラ基盤や製造現場におけるプラントを制御する。ICSにおいては、コンピュータによるプラントなどのシステム監視やプロセス制御が行われる。ICSを構成するシステムのセキュリティが脅かされた場合、重要インフラの機能停止によりサービスが続行できなくなり、場合によっては人命が失われる可能性などの重大な結果を招く恐れがある。さらに政治的な動機や国家が関与するサイバー攻撃の標的となる場合もあり、政府や重要インフラに関わる企業にとって重大な懸念になっている。

 ICSで広く使われている仕組みとしてSCADA(Supervisory Control And Data Acquisition) がある。攻撃者がSCADAシステムの攻撃に成功し、重要インフラサービスを妨害し、大きな被害を引きおこす攻撃が発生している。既にダムやガスパイプラインを制御するシステムへの攻撃が1980年代から報告されていた。ダムへの攻撃では実際にダムの異常放水が発生している。こうした重要インフラで使われている制御システムは、従来インターネットに接続されていない、いわゆるクローズド(closed)なシステムであった。従って、セキュリティ対策もインターネットとは独立したネットワーク下のシステムという前提で対策が施されていた。

 こうした前提の裏をかいたのが2010年7月以降に発見された「Stuxnet」(スタックスネット)と呼ばれるサイバー攻撃である。Stuxnetは、イランの核濃縮プラントに設置されていたインターネットに接続されていないICSへの攻撃を成功させた。この攻撃では、核濃縮プラントにある制御システム下のPLCを標的としたマルウエアが使用され、最終的に外部と接続されていないウランの遠心分離器用モーターのPLCに感染した。このマルウエアは、制御プログラムのコードを改ざんしてPLCの周波数変換ドライブを変更するように設計されていた。この変更により、ウラン濃縮のための遠心分離がうまく行かず、結果としてイランの核開発が2年ほど遅れたと言われている。