検索
特集

「PLCも攻撃対象だ」カスペルスキー氏が製造業に警鐘を鳴らすEugene Kaspersky

大規模なランサムウェア被害が報告される中、カスペルスキーのCEO ユージン・カスペルスキー氏が来日。生産施設のPLCや産業用ロボットなどもWannaCryのようなサイバー攻撃の対象になる可能性は否定できないと警鐘を鳴らす。

Share
Tweet
LINE
Hatena

 ランサムウェア「WannaCry」の猛威はいまだとどまることを知らず、過去最大級の被害を記録する可能性すら浮上した。WannaCryはWindows SMB v1(Windows OSに用いられているファイル共有プロトコル)の脆弱(ぜいじゃく)性を利用したものだが、被害を受ける可能性があるのはPCやサーバといったIT機器だけではない。

 WannaCryの感染は医療機器やATM、デジタルサイネージなど組み込み機器でも報告されており、機器メーカーの中にはSiemensやRockwell Automation、GEのように独自の対応情報を公開する企業も現れている(機器メーカーの対応状況については米国土安全保障省のセキュリティ機関、NCCIC/ICS-CERTが収集して公開している)。

 大規模なランサムウェア被害が報告される中、大手セキュリティベンダーの1つ、カスペルスキーの最高経営責任者 ユージン・カスペルスキー氏が来日。生産施設のPLCや産業用ロボットなどもWannaCryのようなサイバー攻撃の対象になる可能性は否定できないと警鐘を鳴らす。


photo
カスペルスキーの最高経営責任者 ユージン・カスペルスキー氏

 WannaCryは前述のようにWindowsのSBM v1に含まれる脆弱性を利用したもので、感染するとデータの復旧と引き換えに送金を促すダイアログが表示される。Kaspersky Labによれば日本国内での感染例はまだ報告されいないが、海外では鉄道管理システムや空港の行き先案内板、ATMなどが被害に遭っている。

photo
鉄道管理システムの被害例。
photo
ATMの画面に送金を求めるダイアログが表示されている

 影響を受けるWindows OSはWindows XP、Vista SP2、Server 2008 SP2/R2 SP1など比較的古いOSだが、最新OSであるWindows 10についてもパッチ「MS17-010」が適用されていない一部のバージョン(ビルド1511/1607など)については影響を受ける。対策してはパッチ「MS17-010」を適用する、SMB v1を無効にする、エンドポイントセキュリティを有効にするなどがあり、もちろん、ランサムウェア対策として共通である「バックアップをとる」も有効だ。

 自己増殖型のワーム機能を持つこともあり、カスペルスキーが確認しただけも2017年5月17日の時点で150カ国、33万台以上のデバイスが影響を受けている。ただ、被害金額としては2017年5月18日時点で8万ドル程度とみられ、「拡大の規模に比べると金銭的な被害は少ないといえる」(カスペルスキー 代表取締役社長 川合林太郎氏)状況にある。

 こうしたサイバー攻撃は激増している。マルウェアの検体発見報告は、1986年から2006年までの20年間で合計100万件であったが、2016年には1年間で220万件が検出されるまでに至っている。依然として主な攻撃対象はWindows OSを搭載した機器であるが、カスペルスキー氏はIoTの一般化に従い攻撃は巧妙となり、銀行や発電所、交通・運輸といった社会インフラも対象になりつつあると述べる。

 特にカスペルスキー氏が注意すべきというのが、コンピュータによるシステム監視ならびにプロセス制御である「SCADA(Supervisory Control And Data Acquisition:産業機器制御システム)」だ。サイバー攻撃によって産業機器の制御を乗っ取る、あるいは破壊することで、旧来のサイバー攻撃とはまた違った大きな損害を発生させることが可能だからだ。カスペルスキー氏は「新しいデジタル犯罪のビジネスモデルが散見される」と注意を促す。

 「SCADAへの攻撃は既に存在する。それに、SCADAにおいて重要な役割を持つPLCも既に攻撃対象となっており、外部からの攻撃によってPLCのデータが消去された被害を既に確認している。産業用ロボットへの攻撃事例はないが、組み込み機器である以上、脆弱性がありえることを認識すべきだ」(カスペルスキー氏)

photo

製造業をターゲットにした「新しいデジタル犯罪のビジネスモデル」

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る