この記事は日経 xTECH有料会員限定ですが、2018年4月22日5時まではどなたでもご覧いただけます。

 企業や組織を狙ったサイバー攻撃が後を絶たない。サイバー攻撃の多くは、コンピュータウイルス(以下、ウイルス)を使う。社内ネットワーク(LAN)にメールなどを使ってウイルスを送り込んで業務パソコンを乗っ取り、情報を盗んだり、破壊活動を行ったりする。

 特に、近年大きな脅威になっているのは、社会インフラを狙ったサイバー攻撃だ。過去には、発電所や鉄道、核関連施設などをウイルスが襲った。

社会インフラが影響を受けたサイバー攻撃の例
[画像のクリックで拡大表示]

 従来、社会インフラの制御ネットワークの仕様は事業者ごとに独自であり、非公開とされていた。また、インターネットのような外部ネットワークとは接続しないようにしていた。

 このため、一般的なパソコンに感染するウイルスを使ったサイバー攻撃の影響は受けないとされていた。ところが近年では、制御システムの利便性の向上と引き換えに、サイバー攻撃を受ける危険性が高まっている。

 その理由の一つが、制御システムの仕様のオープン化である。汎用的な製品やOS、標準プロトコルを採用するケースが増えている。このため、一般企業で利用しているWindowsに感染するウイルスの影響を、制御システムも受けるようになっている。前述の社会インフラを狙った攻撃で使われたとされる、SQL Slammer(スラマー)やBlaster(ブラスター)などのウイルスは、いずれもWindowsに感染するウイルスである。

 もう一つの理由が、外部ネットワークとの接続だ。制御システムがインターネットに直接つながっていなくても、インフラ事業者の情報システムを通じて接続されているケースが増えている。

 2003年1月に原子力発電所を止めたSQL Slammerや、2003年8月の信号管理システムに感染したBlasterは、いずれも一般の企業にも感染を広げたウイルスである。これらは、情報システム経由で、制御システムに侵入した可能性がある。