サイバー攻撃が原子力発電所に混乱をもたらしていた!
2016年10月13日 6時0分 http://news.livedoor.com/article/detail/12138600/
国際原子力機関(IAEA)事務局長である天野之弥氏が、過去数年間において、サイバー攻撃が原子力発電所に混乱をもたらしたことがあったとドイツのメディアに対して語りました。天野氏はサイバー攻撃の内容の詳細や、具体的にはいつ、どこで混乱が生じたのかなどについて言及を避けましたが、「私たちは、原子力に関係する施設や活動がサイバー攻撃の的されるという問題を深刻に捉えなければなりません」として、「ハッカーの手によって原子力発電所が攻撃される」ということはもはや想像上のリスクではないことを警告しています。
(記事リンク)Nuclear Power Plant Disrupted by Cyber Attack | Threatpost | The first stop for security newshttps://threatpost.com/nuclear-power-plant-disrupted-by-cyber-attack/121216/
マルウェアから産業制御システムSCADAや産業コントロールシステム(ICS)を守るサービスを提供する「MalCrawler」のCEOであるデュワン・チョードリ氏は原子力関係の施設を狙ったサイバー攻撃について、「攻撃についての情報が少なすぎるため、どのようなことが起こるかを特定するには時期尚早すぎます」としています。「攻撃に用いられるのはマルウェアの可能性も、ランサムウェアの可能性もあります」と語るチョードリ氏は、数年前の出来事についてであっても、IAEAの事務局長である天野氏がサイバー攻撃について公表したことは、未来に起こりうるサイバーセキュリティーと原子力に関する問題を人々が認識するのに役立つと語りました。一方で、原子力発電所に向けてサイバー攻撃が行われていたという事実に対しての驚きはなく、「人々が考えるよりも頻繁に起こっているでしょう」と考えを明かにしました。
チョードリ氏によると、ICS-CERT(産業コントロールシステムのサイバー緊急対応チーム)が提出した2015年の年次報告書には、サイバー攻撃のターゲットになり緊急対応が行われた施設は政府関係の組織が295件でダントツに多く、続いて多かったエネルギー施設の46件を大きく上回っていたことが書かれていたとのこと。また、アメリカの発電所でサイバー攻撃が起こった場合は政府に報告しなければなりませんが、海外の場合は全世界に向けて「サイバー攻撃があった」ということを報告する必要がないところもあり、現在は情報の開示が十分に行われていないこともチョードリ氏は指摘しています。天野氏は「私たちが知っていることが『全て』なのか『氷山の一角』なのかはわかりません」と発言しており、表沙汰になっていないだけで、これまでにサイバー攻撃が原子力発電所に対して行われていた可能性は多いにあるわけです。
実際に、政府関係の施設がサイバー攻撃の的となった例としては、2015年12月23日にウクライナ西部の都市で140万世帯が停電した事態が挙げられます。ICS-CERTの調査の結果、のちに停電は「BlackEnergy」というトロイの木馬が原因であったことが判明しました。
また、イギリスの王立国際問題研究所はウクライナの一件に先立って、「原子力発電所へのサイバー攻撃のリスクは著しく高い」という報告書を提出。多くの原子炉はそのものが古く、システムが「セキュアではない」と指摘していました。
《維新嵐》 大手電力会社、経済産業省、官邸などは、原発の再稼働については、エネルギー需要の観点から説明してくれますが、原発の副産物である放射性廃棄物の具体的な処理方法については、うまく説明できる人はいません。これと同じ意味で、原発へのサイバー攻撃についての危険性と対策についても十分納得いく説明をしているとはいえないと思います。
独立総合研究所の青山繁晴氏は長らく原発テロについてシュミレーションを構想し、電力会社に提言し、実際に訓練を実施してきた、とはいうものの、あくまでテロリストというマンパワーによるテロ攻撃を想定したものであり、マルウェアが事前に原発のシステムに侵入した場合の対策については、公表物からではありますが、本人の口から聞いた記憶はありません。
本当に原発へのサイバー攻撃に対する防御は大丈夫なんでしょうか?という疑問に答えてくれる記事であろうと思います。むしろ電力会社がその広報の責任において、サイバー攻撃への対策を明示し、ユーザーに納得のいく説明義務をはたすべきと考えます。
今やサイバー攻撃は、国家的な軍事作戦として行われる時代です。
【オバマ政権がブッシュ政権から引き継いだサイバーオペレーション】
「オリンピック・ゲーム」
CIA情報作戦センター
エネルギー省傘下のアイダホ国立研究所
NSA米国家安全保障局
イスラエル軍サイバー戦部隊Unit8200
※4機関による共同作戦。
マルウェア「スタックスネット」を開発し、イラン。ナタンズの各処理施設の制御システムに送り込むことが作戦目的であった。
2010年9月26日にイラン国営通信は、イランの産業関連のコンピュータ約30000台が、マルウェアに感染したと報じた。
また同年8月にも稼働体制を整えたイラン初の原子力発電所「ブシェール原発」でも職員のコンピュータが感染していることが明らかになっている。
マルウェア「スタックスネット」は、工場や発電所の制御システムを標的として、感染した制御システムをコントロールし、プログラムを書き換えてしまう能力をもたされた「攻撃型」のマルウェアである。
ウラン濃縮施設(各処理施設)の制御システムを攻撃して、制御システムのプログラム(遠心分離機をコントロールする、誤作動を発生させる)を操作することを目的としたものである。
政治目的として、イランの核開発計画に不具合をおこさせることにより、計画そのものを中座させ、アメリカとの二国間交渉のテーブルにつかせることが目的である。
つまり政治、外交の目的を達成するために、対象国の原発を標的にマルウェアといわれるコンピュータウイルスを発電所中枢に送り込む手法が確立してしまった、といえるであろう。
しかもイランのナタンズの核処理施設はネット回線がつながっていないオフラインの施設であり、今もって具体的にどうスタックスネットを入れたのかは不明である。
またあまり知られていないが、平成23年9月11日の東日本大震災で地震と津波で被災した福島第一原発の制御システムにもマルウェアが検出されていた事実もある。つまり福島第一原発は、地震と津波がなくとも「何か」おこった可能性は十分考えられる。
かかる事例からみるように、原発へのサイバー攻撃は今や特別なものでもなんでもなく、政府ももちろんであるが、電力会社も広報物などで「サイバー攻撃の脅威」と「制御システムへの影響」「マルウェアへの対処」について、ユーザーが納得できるよう説明責任を果たしていくべきである。
しかしその前に日本列島に50基以上もの原発が立地するそのものへの不安と懸念は前提としてあるわけだから、原発自体の存在意義も徹底して問い直す必要はあろうし、国家全体の安全保障的な観点からいえば、原発から別のエネルギーへの効率的な転換を早急に進める必要があることも付言しておく。
そのために現在の電力会社が「痛み」を伴うなら、それは既得権益サイドが「覚悟」すべきことであろう。
ちなみに共産中国は、長距離巡航ミサイルの配備も進められているが、我が国が誇るBMDシステムは巡航ミサイルに対処できない。低空を飛来する巡航ミサイルの標的がどこにあるか、原発を見逃すほどバカではあるまい。原発は安全保障上深刻なウィークポイントとなる代物であることは肝に命じた上で原発の是非を論じるべきである。
福島原発の爆発原因も安倍首相に 人工地震とスタックスネット
0 件のコメント:
コメントを投稿