1.米国国土安全保障省DHSの下部組織ICS-CERT
https://ics-cert.us-cert.gov/sites/default/files/Monitors/ICS-CERT_Monitor_May-Jun2015.pdf
各産業分類の内容についてはこちらを参照してください。
参照:DHSでのCritical Infrastructure Sectors分類
http://www.dhs.gov/critical-infrastructure-sectors
過去のICS-CERTのモニターレポートの内容から知るところでは、2011年は、上下水道セクターで使用していた制御製品に脆弱性が見つかり、それに対するベンダ側の放置により、攻撃コードが作られ、それがネットで販売されることで、攻撃者はこれを使い、現場でインシデントが発生してICS-CERTに報告があり、現場へ出動する事態も発生したことがうかがえる。
2012年、2013年は、エネルギー業界のインシデントが多く報告されている。
米国の電力業界は多くの電力会社があり、日本とは異なる産業構造となっている。
しかし、日本は、9電力+電力供給企業の数としては少ない電力供給企業の構造であったが、太陽光発電や風力発電、ガス発電、バイオ発電などの普及により、エネルギー供給企業が増えてきました。
そういう意味では、米国の構造に近くなってきているとも言える。
2014年のICS-CERTの報告では、Critical Manufacturingでのインシデントが急増していることが解る。
つまり、重要インフラ産業から一般産業へ攻撃対象がシフトしているという見方ができる。
サイバー攻撃の標的も企業攻撃から、制御製品に、工業用ネットワーク仕様に変わってきている。
また、攻撃手法も繁殖して、一定攻撃をしたら、自らは消滅するという証拠隠滅により、解析不能状態になるというものも登場している。
サイバー攻撃の目的も愉快犯行というものは、まだあるものの、ほとんどは社会パニックを目的としたサイバーテロが増えている現実がある。
2.サイバー攻撃の現実
http://map.norsecorp.com/
では、日本国内に対してサイバー攻撃はどの程度来ているのだろうかと見るのには、国立研究開発法人情報通信研究機構があり、その中のサイバーセキュリティ研究所のライブで確認することができる。
http://www.nicter.jp/nw_public/scripts/index.php#nicter
次に、企業へのサイバー攻撃はあるのかを見るには、セキュリティベンダのカスペルスキー社がライブ公開をしている。
https://cybermap.kaspersky.com/
これに、シマンテック社、インテルセキュリティ社(マカフィー)を合わせると企業を標的にしたサイバー攻撃は相当な数に及ぶと言うことが予想できる。
今年7月に、日本で初めて、サイバー攻撃犯罪者が逮捕された。逮捕されたのは、ベトナム人であるが、ベトナムからIT技術者として日本に来て仕事をすることができたが、サイバー攻撃をしてしまったことで、日本の警察庁、警視庁のサイバーチームによる犯罪摘発第一号と言うことになった。
サイバー攻撃者は、個人から組織的活動になっている現実がある。アノニマスなどのサイバー攻撃集団もそうであるが、イスラミックステートによるテロもそうであるが、国によっては、国のサイバー軍やサイバー軍の下請け企業の存在も知るところとなっている。
サイバー攻撃で使用されているマルウェアにも様々ある。
高度なマルウェアとしては、2010年に報告されたStuxnetが有名であるが、オートブートを書き変えるShamoon、ファイルを暗号化して開けられなくしてしまうRansomware、インターネットに接続した制御装置や機械を探し出して、IPアドレスやオペレーション情報や使用しているフィールドバスの種類までを情報公開しているSHODAN、制御システムのOPCクラシックで取り扱っているデータを収集しているHavexなどが登場している。
3.制御システムセキュリティ対策の重要性
制御製品を開発しているメーカーにとって、セキュアな制御製品を開発する技術を身につけているエンジニアや設備を持っている企業は、まだまだ少ない。また、脆弱性情報の取り扱いを企業内に機能的に持っている制御ベンダもまだ少ない。
企業の現場の回復力が企業力において重要であることを再認識して、再度現場の制御システムセキュリティ対策が機能しているのかを確認する必要がある。
また、正しい制御システムセキュリティ対策認識を持つことも重要な課題である。






