アメリカの核施設のハックは今のところかなり表層的、と国土安全保障省と連邦捜査局が報告

The New York Timesが、アメリカの核施設に対してしつこく行われているサイバーセキュリティの問題に光を当てている。その記事によると、いくつかの製造施設とエネルギー施設が5月に始まった攻撃で侵入されている。

Timesが入手したDHS(国土安全保障省)とFBIの連名報告書には、具体的なターゲットとしてカンザス州のWolf Creek Nuclear Operating Corporationの名前が挙げられているが、そのほかの施設もターゲットだったことが示唆されている。FBIとDHSの共同声明は赤信号ではなく“黄信号”とされ、“有効な対策が必要な情報であるが、関連組織の外部に共有されたとしてもプライバシーや信望やオペレーションにリスクをもたらすものではない”、としている。

本誌の取材に対してDHSは両省を代表する形で、ハッカーは各施設の“管理と事務レベルのネットワーク”より先へは侵入していない、と明かし、システムエラーやそのほかの破壊行為につながるような深部のコントロールシステムは無傷だった、と暗示している。

“国土安全保障省と連邦捜査局は、エネルギー部門の諸機関に影響を及ぼしているサイバー攻撃の可能性を熟知している。しかし公共の安全が危険にさらされている兆候はなく、影響があったとしてもそれらは、管理および事務レベルのネットワークに限定されていると思われる”、とDHSのスポークスパーソンが本誌に語った。

“公的機関と民間部門のパートナーシップを一層推進するために、FBIとDHSは定常的に、民間の業界に対してさまざまなサイバー攻撃の兆候をアドバイスし、持続的なサイバー犯罪に対してシステムアドミニストレーターたちが防備できるよう、支援している”。

犯人についてはまだ何も分かっていないようだが、そのハッカーたちは職員個人をターゲットにして多様な手口を行使しているようだ。あるスピアフィッシングのテクニックは、上級のエンジニアにMicrosoft Wordで書いた履歴書にマルウェアを忍ばせたものを送り、それを開かせようとする。また、man-in-the-middle中間者攻撃)やwatering hole水飲み場型攻撃)を使って、被害者に気づかれることなく認証情報を盗む手口もある。

両省の報告書は、最近では産業施設やインフラ施設が餌食になることが多い、と言っている。先週はKaspersky Labsが、6月のランサムウェア容疑行為が、石油、ガス、そして製造業をターゲットにして、広範な感染の広がりを狙ったことを明らかにした。その同じマルウェアはチェルノブイリの放射能自動監視システムを無能化し、手動への切り替えを余儀なくした。

アメリカの核施設とエネルギー施設は、彼らのシステムへのサイバー攻撃に対する備えを日に日に強化しているが、アメリカでも世界でも、重要なインフラストラクチャシステムの防御の限界を試すハックが、今後は増加すると思われる。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

投稿者:

TechCrunch Japan

TechCrunchは2005年にシリコンバレーでスタートし、スタートアップ企業の紹介やインターネットの新しいプロダクトのレビュー、そして業界の重要なニュースを扱うテクノロジーメディアとして成長してきました。現在、米国を始め、欧州、アジア地域のテクノロジー業界の話題をカバーしています。そして、米国では2010年9月に世界的なオンラインメディア企業のAOLの傘下となりその運営が続けられています。 日本では2006年6月から翻訳版となるTechCrunch Japanが産声を上げてスタートしています。その後、日本でのオリジナル記事の投稿やイベントなどを開催しています。なお、TechCrunch Japanも2011年4月1日より米国と同様に米AOLの日本法人AOLオンライン・ジャパンにより運営されています。