• 会員限定
  • 2018/02/14 掲載

IoT拡大で狙われる「工場の無線通信」、3つの攻撃手法とは? --PwC 星澤氏が解説

  • icon-mail
  • icon-print
  • icon-hatena
  • icon-line
  • icon-close-snsbtns
記事をお気に入りリストに登録することができます。
制御システムのセキュリティ対策が改めて注目されている。中でも工場などではIoTの進展に伴ってワイヤレス通信(無線通信)の利用が拡大しているが、これを狙った攻撃が増加しているという。PwCサイバーサービスの最高執行責任者である星澤裕二氏と同 サイバーセキュリティ研究所所長である神薗雅紀氏が、制御システムセキュリティで実際に起きた事例やその攻撃手法について解説した。

フリーライター 吉澤亨史

フリーライター 吉澤亨史

元自動車整備士。整備工場やガソリンスタンド所長などを経て、1996年にフリーランスライターとして独立。以後、雑誌やWebを中心に執筆活動を行う。パソコン、周辺機器、ソフトウェア、携帯電話、セキュリティ、エンタープライズ系など幅広い分野に対応。


狙われる制御システム、ワイヤレス通信のリスク高まる

関連記事
 「制御システムの安全神話は本当なのか?」と疑問を投げかけるのは、PwCサイバーサービスの最高執行責任者である星澤裕二氏だ。水道・電気・ガスなどのライフライン、航空・鉄道・道路などの交通インフラ、工場の生産ラインなどで利用される制御システムは、非常に高い安全性が要求されている。

 そのため、これらの制御システムは、独自のハードウェアとソフトウェアが採用され、他のネットワークとは分離されたクローズドな環境となっていることが多いが、それがセキュリティ対策は不要という誤認識を生んだと星澤氏は警鐘を鳴らす。

photo
PwCサイバーサービス 最高執行責任者 星澤 裕二 氏

 制御システムに対するサイバー攻撃の事例としては「Stuxnet(スタックスネット)」があまりに有名だろう。2010年にイラン中部にあるプシェール原子力発電所のウラン濃縮施設で、約1000台の遠心分離機が破壊され、約8000台すべての遠心分離機が停止した。

 2014年12月には、ドイツの製鉄所の社員が標的型攻撃メールを開封してしまい、マルウェアに感染。マルウェアは組織内のネットワークを経由して溶鉱炉の制御システムに侵入し、外部から操作可能な状態にされた。攻撃者は遠隔操作により溶鉱炉を操作、制御不能にして停止できなくした。これにより設備が損傷している。

 2015年2月には、ウクライナ西部の複数の電力供給会社が同時にサイバー攻撃を受け、約80万世帯で3時間から6時間の停電が発生した。攻撃者はウクライナ議会の議員に偽装して、マルウェアが添付されたメールを配信していた。また攻撃者は、同時に電力会社のコールセンターにDoS攻撃を行い、一般市民からの問い合わせを受けられない状態にした。

 こうした事例が示す通り、たとえクローズドとされる制御システムにおいてもサイバー攻撃を受けると星澤氏は説明する。同社が提供している「レッドチーム演習」においても、情報システムのネットワークから制御システムのネットワークへ侵入できる可能性が示唆されているのだという。

関連記事

 原因としては、さまざまな外部組織やシステムと連携していることや、メール受信が可能な端末が多数あること、OA端末からワンホップでアクセスできること、USBデバイスを利用していることなどが従来から注目されてきたものだ。

画像
さらに拡がる制御システムへの侵入経路

ワイヤレス通信を悪用したサイバー攻撃事例

 さらに星澤氏は最新の動向として、ワイヤレス通信を悪用したサイバー攻撃が増加していると指摘する。制御システムの操作をWi-Fiで行うケースが増える一方で、ワイヤレス通信を使った侵入リスクはあまり考慮されていないのだという。

 PwCサイバーサービスのサイバーセキュリティ研究所所長である神薗雅紀氏は、中でも工場はIoT化に向けてワイヤレス通信のニーズが高まっているという。

 工場では「ネットワークにつながる無線タグやセンサーなどの機器を導入したい」「有線通信での配線コストや、工場内の設備配置換えで発生するケーブル移設費用および作業時間が増えるのを抑えたい」といったニーズが高まっており、ワイヤレス通信はこれらの要求を満たす有効な通信手段であるためだ。

画像
PwCサイバーサービス
サイバーセキュリティ研究所所長
神薗 雅紀 氏

 ワイヤレス通信を悪用したセキュリティインシデントはすでに発生している。2014年には、高級ホテルの宿泊者を標的とした攻撃「ダークホテル」が明らかになった。

 攻撃者は、ホテルのネットワークに侵入し、マルウェアを配布する仕組みを構築、宿泊客がホテルのWi-Fi(無線LAN)サービスを利用すると正規のソフトウェアアップデートを装った画面を表示、マルウェアをインストールさせ、宿泊者のPCから重要な情報を盗み出す。

 この攻撃者は少なくとも4年前からスパイ活動を行っており、企業のエグゼクティブや重要部署の責任者などを標的に情報を集めていたという。

画像
ホテル宿泊者を標的にした攻撃「ダークホテル(DarkHotel)」

 2015年から2016年にかけては、学校内のWi-Fiを経由して校内システムに侵入し、成績などの個人情報を盗み出す犯罪が発生している。

 これは、教師をフィッシングサイトに誘い込んでIDとパスワードを盗み、PCのMACアドレスを偽装して校内システムにアクセス、盗み出したIDとパスワードで学習用サーバに侵入し、さらに類推したログイン情報で校務用サーバにアクセス、重要な個人情報を盗み出した。

画像
学校内無線LAN経由で不正アクセスし個人情報窃取

 また、PSK方式のWi-Fiアクセスポイントを悪用した情報窃取による脅迫事件も発生している。PSK方式では、あらかじめ従業員がパスフレーズをWi-Fiアクセスポイントに設定することでログインを可能にする。不満やネガティブな感情を持った従業員が退職前にパスフレーズを設定し、退職後にそのパスフレーズで社内のサーバへ侵入し、機密情報を盗み出して脅迫行為を行った。

画像
PSK方式を悪用した情報窃取による脅迫事件

 神薗氏は、Wi-FiアクセスポイントのSSIDといったさまざまな情報を、地図上にマッピングして表示するサイトなども登場してきていることから、こうしたサイトで弱い設定のWi-Fiアクセスポイントがさらされ、攻撃者からピンポイントで攻撃を受ける可能性も危惧されると指摘した。

画像
Wi-Fiを利用した次なる脅威

【次ページ】3要素でみるワイヤレス通信を悪用したサイバー攻撃手法

関連タグ

関連コンテンツ

あなたの投稿

    PR

    PR

    PR

処理に失敗しました

人気のタグ

投稿したコメントを
削除しますか?

あなたの投稿コメント編集

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

通報

このコメントについて、
問題の詳細をお知らせください。

ビジネス+ITルール違反についてはこちらをご覧ください。

通報

報告が完了しました

コメントを投稿することにより自身の基本情報
本メディアサイトに公開されます

必要な会員情報が不足しています。

必要な会員情報をすべてご登録いただくまでは、以下のサービスがご利用いただけません。

  • 記事閲覧数の制限なし

  • [お気に入り]ボタンでの記事取り置き

  • タグフォロー

  • おすすめコンテンツの表示

詳細情報を入力して
会員限定機能を使いこなしましょう!

詳細はこちら 詳細情報の入力へ進む
報告が完了しました

」さんのブロックを解除しますか?

ブロックを解除するとお互いにフォローすることができるようになります。

ブロック

さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。

さんをブロックしますか?

ブロック

ブロックが完了しました

ブロック解除

ブロック解除が完了しました

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

ユーザーをフォローすることにより自身の基本情報
お相手に公開されます