インフラ制御系システムがサイバー攻撃のターゲット

インフラ制御系システムがサイバー攻撃のターゲット

クローズアップ現代の「サイバー攻撃」は結構深刻な内容だ。

サイバー攻撃のターゲットになった

東京都小平市 光洋電子工業 制御システムの開発メーカー

米国国土安全保証省ICS-CERTからの警告を受けて分った。

光洋電子工業の脆弱性が露呈した。

デジタル・ボンドDigitalBond社が光洋電子工業の脆弱性をついた攻撃プログラムを公開すると発表。デジタル・ボンド社自身は脆弱性対策を売りにする企業。パスワード・ブルーとフォースPassword Brute Force方式によるハッキング手法。高速コンピューターによるパスワード解析。

警告を受けて対策を検討するが簡単でないらしい。

制御システムに既製品を使う、世界中で同じものを使う、インターネットにつなぐ。これが制御システムの弱点。

光洋電子工業はインターネット接続機能を切って今のところ事なきを得ている。

制御系システムの攻撃事例:

1)原子力発電所の監視システム
2)上下水道管理システム
3)生産管理システム

生活の周りにも100個程度の制御系システムが存在するらしい。冷蔵庫の中、ビデオレコーダーの中、テレビの中、エレベーターの中、など考えていけば、まあ、確かにそうだろう。

遠隔利用のために、あるいは危機感連携のために安易にインターネット接続機能、WiFi対応を持たせると攻撃対象になる。

バッファローの事例として2010年のメディア(USBメモリ)経由のウイルス侵入例も紹介された。隔離された領域は安全なはずの管理をやっていたようだ。

ブラックリスト、ホワイトリストの話は古典的だが、制御系業界では対策が遅れているようだ。

国の政策としては「制御システム・セキュリティ・センター」を立ち上げたようだ。とりあえず情報共有ぐらいだろうが、もっと深刻な取り組みが必要ではないか。

東電福島原発事故は原因を想定外で済まし責任も対策もいい加減だが(だから大飯原発も安易に再スタートさせてしまったが)、サイバー攻撃も想定外にされてはいけない。津波というローカルな事象では終わらないリスクがある。

.*.

<必ずお読みください>

◆コメントについて

内容見直しの機会としてコメント可能としています。但し、採否・削除は勝手に行いますので予めご了解ください。

◆注意事項

当ブログは独断と偏見を排除しない私用目的のものです。不適切な内容を含む可能性がありますので注意してください。

組織・個人・商品・サービス等について固有名詞が引用されますが、関連考察は誹謗中傷を意図したものでは有りません。また内容の真否は一切確認しておりません。鵜呑みにしないでください。

記事は同じような内容が繰り返し記載されたり、矛盾することが記載されたりします。事実誤認もあります。これらの修正は必ずしも行うものではありません。

◆禁止事項

ブログ訪問者は直接閲覧すること以外の行為は遠慮してください。ブログ内容の一部または全部に関わらず、印刷、コピー、ダウンロード、保管、編集、利用、及び他の人への紹介・情報提供等を禁じます。

2004/04/01

人気の投稿:月間

人気の投稿:年間

人気の投稿