サイエンスZERO「サイバーセキュリティ(1)サイバー戦争の脅威」 2016.01.24


きれいね。
この夜景を君に見せたかったんだ。
あっ…。
えっ?
(女性)電気が全部消えてる?
(男性)どうなってんだよ!街の電気が全て消える。
その原因はコンピュータ・ウイルスによるものかもしれません。
実は今コンピュータ・ウイルスを使えば情報を盗み取るだけでなく機械などを物理的に破壊できるまでになっています。
そしてついにイランにあるウラン濃縮施設が狙われる事態も現実に起きました。
サイバー攻撃をどう防ぐのか。
セキュリティ会社では日夜サイバー空間を監視しています。
今や世界中に広がったインターネット空間。
現実に起こりうるサイバー戦争の脅威とその対策の最前線に迫ります。
アニメで東京の電気が全部消えちゃうっていう場面ありましたけど現実にそんな事が起こりうるんですかね?起こりうるんですね。
ええ〜。
今日から2回シリーズでお送りするのが…サイバーセキュリティ。
はい。
要するにですね…1回目の今日はサイバーセキュリティの最前線にいるアメリカの事例を中心にサイバー戦争の脅威に迫ります。
何かインターネットとかは身近ですけどちょっと想像つかないですね。
最近では日本年金機構から個人情報が流出したなんていうニュースもありましたね。
ありましたね。
あれは何かウイルスが感染してしまったという事でしたよね。
コンピュータ・ウイルスに感染させるのも広い意味でのサイバー攻撃の一種ですね。
正確には…マルウェア。
ちょっとこちらを見て下さい。
ほかのプログラムに感染をして増殖するものをウイルスといいますね。
それからほかのプログラムとは関係なしに自分だけで活動できるのをワームといったりします。
ワーム…。
そうですね。
現在ではプログラムを破壊したりデータを壊してしまったりあるいはですね重要なインフラを破壊してしまったりという事でもう命に関わるところまで来てるんですよ。
いや本当にそんな事が起こるのかちょっと現実感が湧かないですね。
ですよね。
実はですね…オーロラ実験という国家プロジェクトなんですが2014年に詳細な報告書が発表されその全貌が明らかになりました。
サイバー攻撃だけで機械を物理的に破壊する事が本当にできるのでしょうか?2007年アメリカの送電施設を対象にある実験が行われました。
政府の国土安全保障省が中心となったこのプロジェクト。
まず特別に造った実験施設に巨大な発電機を設置し送電網に接続します。
この発電機を発電所に見立ててサイバー攻撃を仕掛けるとどうなるのか実験したのです。
送電網に流す電流を制御している機械をマルウェアで攻撃。
電流の遮断と接続を繰り返します。
流れていた電流が突然遮断され再び接続された発電機には大きな負荷がかかります。
しかし2回目の攻撃のあと発電機は煙を噴いて停止してしまいました。
マルウェアの単純な攻撃で発電機は完全に動かなくなってしまったのです。
この実験結果は恐ろしい現実を私たちに突きつけました。
しかし発電所のような最も重要なインフラでさえサイバー攻撃の対策は十分ではありません。
現実に攻撃される可能性が未知数なため多くの発電所はセキュリティが緩いまま放置されているのです。
今では重要なインフラの全てを…たった一つのプログラムで意外にあっけなく壊れてしまったのは衝撃的でした。
結構ショックですよね。
はい。
早速専門家に伺いましょう。
サイバーセキュリティと国際政治がご専門の土屋大洋さんです。
何かコンピュータ・プログラムからダウンロードされたような登場でしたね。
大丈夫ですマルウェアじゃありません。
よかったです。
あの…さっきの実験のような発電機を壊すみたいな重大なサイバー攻撃っていうのは実際に起こりえるんですか?小説だとか映画の中ではこういうものはたくさんたくさん繰り返しいわれてきたんですね。
そんなものは起こらないだろうという声もあったんですがどうやらやってみるとできる。
つまり現実には起きるんじゃないかという事が懸念されるようになってますね。
ええ〜怖い…。
そもそもオーロラ・プロジェクトは何を目的として行われたんですか?大体2000年ぐらいからですねこのサイバー攻撃の可能性がアメリカ政府の中で議論されるようになってきたんですね。
これは最初は秘密だったんですが漏れてしまったんですね。
情報が全面的に開示されたという事なんですね。
そもそもマルウェアっていうのはどうやって攻撃してるんですか?そこには命令文が書いてあったり条件文が書いてあったりつまり「こうなった時にはこうしなさい」「ユーザーがこういうふうに指示した時にはこうしなさい」という事が書いてある。
基本的にはそのアルファベットと数字の文字列でしかないんですね。
これは簡単なですねマルウェアの例なんですけれどもVirusProtection=0ってありますね。
これはですねウイルスの防御壁を0にしなさい。
つまり無効化せよっていう命令なんですよ。
これが走ってしまうともう簡単にウイルスにやられてしまうという事で大変な事になっちゃうんですね。
なるほど〜。
さっきのは実験でしたがこのサイバー攻撃が実際に行われた例があるんですよ。
ええっ?2010年に発見された謎のマルウェア。
それはやがてスタックスネットと呼ばれ広く知られるようになりました。
インターネットを通じて世界中に広がっていったスタックスネット。
その存在を捕らえたのはセキュリティ・ソフトのメーカーでした。
このマルウェアを解析したセキュリティ専門家です。
彼らが驚いたのはスタックスネットの複雑な構造でした。
スタックスネットは一体何を目的としたマルウェアだったのか。
ドイツのセキュリティ専門家はそれがイランで集中的に発見された事に注目しました。
プログラムを詳しく分析するとスタックスネットがイランのナタンズにあるウラン濃縮施設を狙ったものである事が分かってきました。
ここは厳重に防御された地下施設でウランを濃縮するための遠心分離機数千台が稼働していました。
濃縮を進める事で核兵器の製造にも使われるウラン。
ナタンズの施設はこの高濃縮ウランを作ろうとしていると疑われていました。
スタックスネットはこれを破壊するために放たれた本物のサイバー兵器だったのです。
ではスタックスネットはどのようにしてナタンズの施設を破壊しようとしたのか。
手がかりはスタックスネットのコンピュータコード1万5,000行を精査してようやく見つかりました。
シーメンス社は工場で使われる制御機器を製造しています。
スタックスネットにはシーメンス社の特定の製品名が書かれていました。
それがPLCと呼ばれる装置です。
産業用制御システム通称PLC。
機械の制御に使われるコンピュータの一種です。
エレベーターを動かしたり薬剤の配合の制御に使われたり。
ナスダックの取り引きシステムにも使われていて私たちの生活にも密接に結び付いている極めて重要な部品です。
そしてそれはイランのウラン濃縮施設にも使われていました。
スタックスネットはこのPLCを標的としたものだったのです。
いや〜…何か映画みたいな話ですけどこれ現実で起こった事なんですよね。
怖いです。
あのPLCっていうのはどういうものなんですか?プログラマブル・ロジック・コントローラ。
難しい言葉なんですね。
プログラマブルというのはプログラムできる。
つまり後から書き換えができるという事なんですね。
ちょっとねこちらをご覧下さい。
パソコンとつながってるんですね。
両方とつながってますね。
そしてパソコンからPLCにプログラムをインストールします。
するとそのプログラムによって機械が動くという仕組みなんですね。
という事はこのパソコンを乗っ取ってしまえばPLCを自由自在に操って機械が…。
うわ〜誤作動起こしちゃいますね。
そういう事なんですよ。
うわ〜そんな事ができるんだ。
でもこれPLCに何か変な情報が来た時点で止める事はできないんですか?そういう事が不正に行われるという事は全く考えてなかったんですね。
ええ〜。
これは工場の中で使うものであって一般に出回るものでもないですし工場に対してそういう事をですね悪い事をしようと思ってる人がいるって事も想定されてなかったんですね。
へえ〜。
スタックスネットがPLCをどうやって乗っ取るのか実験映像があるのでちょっと見てみましょうか。
この実験では…このPLCにはポンプがつながってます。
PLCには「風船を膨らませなさい」というプログラムが入ってるんですね。
スイッチを入れるとポンプが3秒間だけ動きます。
そして…。
あっ膨らんでる膨らんでる。
3秒間。
ですね。
ちゃんと止まりますよね。
ところが…。
このPLCにつながっているパソコンにスタックスネットのようなマルウェアを感染させるとどうなるでしょうか?うん…?あれっ?止まりません。
止まらないですね。
どんどん膨らんでっちゃう。
えっ…あ〜!割れちゃいましたね。
大変な事になりましたね。
はあ〜。
今のは風船だったので大した…深刻な問題にならないですけど例えばエレベーターが降りてきてますね。
何階で止まりなさいというふうにボタンを押してるのにそれが動かなくなる。
高層ビルの中ド〜ンと落ちてしまう。
そういうような事がですねやろうと思えばできてしまうという事なんですね。
いや考えただけでも怖いですね。
ですよね。
実際にどういう事が起きたのか続きを見てみましょう。
スタックスネットはイランのウラン濃縮施設を標的として攻撃を行いました。
核兵器の材料になる高濃縮ウランを作るためにも使われるのが遠心分離機です。
そしてこの装置の回転数の制御を行っていたのがシーメンス社のPLCだったのです。
スタックスネットはUSBメモリーを通じてインターネットから隔離されていた施設内部のネットワークに入ったとされます。
そして遠心分離機の制御をしているPLCを探します。
発見するとスタックスネットはPLCのプログラムを書き換え不正に操作し始めます。
遠心分離機を安全な基準値を超えて加速させたり減速させたりしたのです。
これによりおよそ1,000台の遠心分離機が不具合を起こしイランの核開発は大幅に遅れたといわれています。
やがてスタックスネットはインターネットを通じて拡散。
セキュリティ専門家に解読される事でサイバー攻撃の危険性が世に知られる事となったのです。
いやこんな事が起きていたなんてびっくりです。
そうですね。
ちょっとこちらをご覧下さい。
これはスタックスネットのコードのほんの一部なんですね。
マルウェアなので全部はお見せする事ができません。
そうですよね。
普通マルウェアは100行から1,000行といった小さな構造を持ってるんですね。
ところが…ええ〜!これは我々から見るとですね今までと全然違う異常なもう全く新しいタイプのマルウェアだったんですね。
一つは…普通はこのデスクトップにあるパソコンみたいなものを狙うという事だったんですけどもこの工場の中にあるあるいは核施設の中にある制御システムを狙った。
これは非常に新しかったんですね。
2つ目に新しかった事はとにかくこのシーメンスのPLCが入っている設備を探せという事がプログラムの中に書いてあったんです。
へえ〜。
これはですね直接そのPLCにつながってるパソコンに差し込むだけじゃなくてそのネットワークの中にあるどのパソコンに差し込んでもよかったんですね。
とにかく探せと。
これがインターネットに漏れてしまったものですから世界中にだ〜っと広がっていってそのスタックスネットはですね世界中のシーメンスのPLCを探すという事をやった。
ここも一つ大きかったんですね。
3つ目にですねイランの技術者たちは何かおかしいという事は分かってたんです。
でも制御するモニターを見てると必ず正常値が出てるんですね。
このスタックスネットは最初にこの施設の中に潜り込んだあとその正常に動いているデータを全部自分で記録してたんです。
そしてそれをいざ悪さをするという時に再生するんですね。
え〜!管理者たちはその画面を見ながら何かおかしい。
でも実際には遠心分離機が壊れていく動かなくなる異常に動く。
非常に高度で全く違う次元のマルウェアだったんですね。
すごいよく出来てますね。
個人でできるレベルじゃないという事ですね。
えっじゃあ一体誰がやったんですか?これも最初は全く分からなかったんですがある日ですねアメリカの新聞の「ニューヨーク・タイムズ」がスクープ記事を出しましてこれはアメリカ政府とイスラエル政府の共同作戦だったというふうに発表しました。
アメリカ政府もイスラエル政府もですねまだ公式には認めてないんですね。
ですが報道した側からするとこれは政権の内部からリークがありました。
つまり情報漏えいがあってこういうふうに報じてますというふうに言っているので多分正しいんではないかというふうにいわれています。
へえ〜。
何かどんどんスケールが大きくなってきましたね。
先ほどVTRであったオーロラ実験というのがありましたけれどもあれはアメリカ政府はそういう事が…アメリカに対して行われるかもしれない攻撃されるかもしれないと思っていたんですね。
ところがそれを自分たちが攻撃する場合にも使えるかもしれないというふうになってきた。
培ったノウハウを攻撃する方向にも使うという事ができなくはないという事になる訳です。
それを各国とも気付き始めてるものですから…もうそうなると気になるのは日本ですけど日本はどうなってるんでしょうかね?日本のサイバーセキュリティはどうなっているのか。
サイバー攻撃の分析と対策を行っている…およそ850の政府機関や企業のインターネットをセキュリティ対策の専門家が…彼らは外部のインターネットと顧客の社内ネットワークの間を出入りする全ての通信をチェック。
関所のような役割を果たします。
怪しい通信を検知するとすぐに確認し危険なサイバー攻撃をあぶり出していくのです。
実際に送られてきたマルウェアを見せてもらいました。
日夜狙われる行政機関や企業。
時にはインフラの破壊を目的とするようなマルウェアも送られてくるといいます。
更に盛んに行われているのがそうしたマルウェアを作るために情報を収集する予備調査と呼ばれるサイバー攻撃です。
日本にもインフラを狙うような攻撃が来てるって事ですね。
そうですね。
このままいくとどうなってしまうんですかね?例えばですねどこかの国がミサイルを日本に対して撃ってくるという事があったとしましょう。
今日本はそこでミサイル防衛システムというのを入れてそれを撃ち落とそうという事をやってる訳ですね。
そのミサイル防衛システムが事前にマルウェアに感染しているウイルスに乗っ取られているという事があってミサイルを迎撃できないという可能性も出てきちゃう訳ですね。
かなり現実味があって怖いですね。
そうですね。
先ほどVTRで予備調査という言葉が出てきたと思うんですね。
例えば日本年金機構からですね年金情報が盗まれたという事件があったんですけどもあれもですね多分…攻撃者の狙いは恐らく日本政府の中で何が起きてるか中核部分で何が起きてるかという事を知ろうという事だと思うんですね。
その周りのセキュリティが弱い所が狙われている。
たまたま日本年金機構が狙われその中にのぞいてみたら年金情報があった取ってしまったという事だと思うんですね。
日本ではどんな対策がされてるんですか?先ほど制御システムの問題PLCの問題がありましたけどそれに対応する組織をですね宮城県の方でも作っていましてそこで日本のその制御システムが狙われた時にどうしたらいいかという事を実験をしながら考えています。
これがそうですね。
ここアメリカのサイバー実験施設を参考に2013年に宮城県に造られたものですね。
ここにはですねいろんなインフラの制御システムの模擬プラントがあるんですよ。
つまり…なるほど。
この怪しい人がですね今マルウェアを送ろうとしてます。
怖いな。
すると一体何が起きるでしょうか。
さあどうでしょう。
ああ〜。
電気が消えました。
消えちゃった。
これを実際にビルで働く人々に体験してもらって危機感を持ってもらって対策を練ろうという訓練なんですね。
これからですねこういう実験をいろんな所で官民合わせてやっていかないと対策はとれない。
そういう事になってると思います。
ふ〜ん。
でもそういう技術を持ってる方は大勢いらっしゃるんですか?そういう人たちを確保していこうという事が各国で大きな課題になってるんですね。
セキュリティというのは特殊な能力が要求される場合もあるんですね。
というのは攻撃する側というのは「蟻の一穴」じゃないですけども1か所だけぜい弱性を見つけてそこをドンとつけばいい訳です。
守る側というのは24時間365日どこから来るか分からないものに対して守り続けなきゃいけない。
そうするとほとんどの人が攻撃された瞬間に気が付かないんです。
これいろいろな統計があるんですけども企業の場合で言うと200日ぐらい気付かないところが多いんですね。
最長記録では2,000日超えてるんです。
その間ず〜っと情報が抜かれていても分からないんですよね。
これは非常に難しい。
どうそれを見つけられるかというのは非常に高い能力が求められるんですね。
いやサイバー空間本当に第5の戦場ですねこれ。
本当ですね。
サイバー攻撃がどれだけ恐ろしい力を持ってるかすごく実感したしその対策というのも相当難しいですけど避けては通れない問題だなと思いましたね。
土屋さん今日はどうもありがとうございました。
ありがとうございました。
それでは「サイエンスZERO」。
次回もお楽しみに。
2016/01/24(日) 23:30〜00:00
NHKEテレ1大阪
サイエンスZERO「サイバーセキュリティ(1)サイバー戦争の脅威」[字]

コンピューター・ウイルスを使って大停電を引き起こす?!そんなことが現実に起こるかもしれないという。今やインフラも破壊できるまでになったサイバー攻撃の脅威に迫る。

詳細情報
番組内容
2010年、イランのウラン濃縮施設がサイバー攻撃される事件が起き、世界に衝撃が走った。コンピュータ・ウイルスは1980年代に初めて登場したが、今や重要な国家機密の流出だけでなく、インフラを破壊できるまでになっている。サイバー空間は国家規模の新たな戦場となっているのだ。サイバー空間にはどのような脅威が存在し、どう守っていくのか?そして日本の現状は?サイバーセキュリティの最前線に迫る。
出演者
【ゲスト】慶応大学大学院教授…土屋大洋,【司会】竹内薫,南沢奈央,【語り】筒井亮太郎

ジャンル :
ドキュメンタリー/教養 – 宇宙・科学・医学
ドキュメンタリー/教養 – 自然・動物・環境
情報/ワイドショー – その他

映像 : 1080i(1125i)、アスペクト比16:9 パンベクトルなし
音声 : 2/0モード(ステレオ)
サンプリングレート : 48kHz

OriginalNetworkID:32721(0x7FD1)
TransportStreamID:32721(0x7FD1)
ServiceID:2056(0x0808)
EventID:19728(0x4D10)

カテゴリー: 未分類 | 投稿日: | 投稿者: