クローズアップ現代

毎週月曜から木曜 総合 午後10:00

Menu
No.32212012年6月28日(木)放送
サイバー攻撃の恐怖 狙われる日本のインフラ

サイバー攻撃の恐怖 狙われる日本のインフラ

サイバー攻撃 狙われた日本企業

東京・小平にある光洋電子工業。
自動車や半導体の工場など産業インフラの中枢を担う制御システムを開発しています。
ことし1月、このメーカーが突然サイバー攻撃の恐怖にさらされました。

製品開発の総責任者、生田さんは思いもかけないところからそれを知りました。
アメリカでテロ対策を担当する国土安全保障省の警告。
ある企業が光洋電子のインフラ制御システムの弱点を見つけ、それを突く攻撃プログラムを世界に公開するというのです。
弱点はパスワードが解読されやすいプログラムが改ざんされやすいなど、6項目。
しかも攻撃プログラムの公開は僅か3週間余り後とされていました。
もし何者かが、これを悪用して実際に攻撃を仕掛けたら、このメーカーの制御システムが使われている世界中の工場に甚大な被害が及びます。

「たちまちに工場の生産ラインが止まるという危機に直面します。
このような被害が起こるということまでは残念ながら想定できていませんでした。」
 

攻撃プログラムを公開しようというのはデジタルボンド社。
なんとアメリカのセキュリティー会社でした。
本来、システムを守る側の企業が攻撃を促すようなことをしたのはなぜなのか。
デジタルボンド社はインフラ制御システムの安全性について企業に助言し報酬を得るというビジネスを行っています。
社員は6人。
高度なハッキング能力を持つ技術者集団です。
最高責任者のピーターソン氏はアメリカ政府の情報機関NSAの出身です。
10年ほど前から世界中のインフラ制御システムに安全上の問題があると訴えてきました。
ところが、そのことばに耳を傾ける企業はほとんどありませんでした。
そこで今回、攻撃プログラムを公開するという強硬手段に出たのです。

「重要なインフラの命運を握る制御システムのセキュリティーが全く改善しない状況に、私たちは大きないらだちを感じていました。
制御システムがどんなに弱いのか明らかになればメーカーがより安全なシステムを作るようしむけることができると思ったのです。」

デジタルボンド社が攻撃プログラムで用いているのはパスワード・ブルートフォースというハッキング手法です。
高速のコンピューターによる計算で膨大な数の組み合わせを試し、短い時間で正しいパスワードを探り当てることができます。
この攻撃プログラムを使えば簡単にシステムに侵入できるため誰もが自在に、インフラを危機に陥れる活動を行えてしまうのです。

攻撃プログラムの公開を予告された光洋電子工業。
技術本部長の生田さんは急きょ、対策チームを結成。
指摘された弱点の対応を急ぎました。
しかし作業は困難を極めました。
そもそもサイバー攻撃を想定していない設計だったうえ弱点は多岐にわたっていたからです。

生田公司 技術本部長
「残された時間が過ぎていくという焦りと、問題の解決までには時間がかかるというところが確かにございました。」

サイバー攻撃への対策を難しくしている背景には日本の産業界の歩みが深く関わっています。
発電所などの大型インフラを手がける三菱重工業。
制御システムの開発に携わってきた大津さんは、ここ20年ほどの間にインフラを取り巻く環境が大きく変化したといいます。
1980年代まで多くの日本のインフラ企業は制御システムに、自前で開発した独自のソフトウェアを使っていました。
しかし、90年代半ばになるとコストダウンを図るため、既製品への切り替えを進め、多くの会社が同じソフトを使うようになりました。
さらに効率を上げるため、制御システムをインターネットにつなげたことで世界中と結ばれました。
そこにサイバー攻撃がつけいる隙が生じたのです。
世界中で同じソフトを使っているため、システムの弱点を発見しやすくなりました。
そして、インターネットでつながっているため、ウイルスを送り込むことも容易になったのです。

「制御システムは狙われないという潜在意識があったんですけれども、聖域はなくなってきたという実感があります。」

 

攻撃プログラムの公開を予告したデジタルボンド社。
そのねらいは日本のみならず世界のインフラへと向けられました。
ゼネラル・エレクトリック社をはじめ名だたるメーカーの弱点を次々と明らかにし、それをついた攻撃プログラムの準備を進めています。

デジタルボンド社 デール・ピーターソンCEO
「現在の制御システムは本来あるべきセキュリティーがないも同然です。
それは、まるで鍵をかけていないドアを開けるようなものなのです。」

光洋電子は、試行錯誤の末、予備のスイッチを使ってインターネットからアクセスできないようにする対策を取りました。
タイムリミット1週間前のことでした。
その後、攻撃プログラムは公開されましたが、現在のところ被害は確認されていません。

「このようにサイバー攻撃にさらされるんだ。
われわれのような産業機器メーカーでもこのような攻撃の対象になりえる。
今回たいへん肝に銘じました。」

生活をおびやかすサイバー攻撃

ゲスト新誠一さん(電気通信大学教授)

●実際のサイバー攻撃の被害

有名な事例ですと、例えばオーストラリアの下水道が無線LANシステムを通して攻撃されたという事例があります。
このときには下水道が詰まったり、それから汚水があふれたりっていう大変な騒ぎになりました。
また、アメリカの原子力発電所に、やはりコンピューターウイルスが侵入いたしまして、それで発電所がどういう状況にあるか稼働状況といいますかそれが見えなくなったという事例もあります。

●日本ではどうなのか

生産システムに、やっぱりウイルスが混入いたしまして、それで生産が一日できなかったという事例があります。
これは生産ができないと数億円規模の損害になるということになりますね。

●なぜサイバー攻撃でインフラを狙のか

やっぱりインフラというのが一番影響が大きい。
破壊活動として見たら非常に影響力があるというのがインフラなんですね。
やっぱり国民の皆さんは安全・安心に生活したい。
そういったところを攻撃してくるっていうのはある意味で騒乱を起こすということもございますし、それだけじゃなくてライバル企業がそこの生産を止めさせたいこういう最近ビジネス絡みの攻撃というのが非常に増えてきました。

●制御システムの重要性

インフラ以外の制御システムですと、非常に身近にたくさんあるんですね。
エアコンや冷蔵庫こういったものも制御システムですし飛行機や新幹線こういったものも全部、制御システムですから普通の一戸建ての住宅ですと大体100個ぐらいの制御システムがある。
それに囲まれて生きているというふうにお考えいただくといいと思います。

●制御システムの弱さ

今まで、インターネットに接続するっていうことを考えてこなかったんですね。
だからこういうサイバー攻撃がされるというふうな認識がございませんでしたから無防備だったっていうのが事実だと思いますね。

●独自の中で制御システムが考えられていたのか

過去はそうですね。
だけど今は例えば、遠方から家に帰る前にエアコンのスイッチを入れておくだとか事前にエレベーターやエスカレーターが人の流れに応じて動くだとか周りと通信をしながらさらに便利な生活をしていきたい。
そこでインターネットとつなぐっていうことが起きて攻撃に遭うようになったというふうに考えていただくといいと思います。

インフラを守れ 格闘する技術者たち

日本有数の工作機械メーカーアマダ。
コンピューター制御による板金加工技術に優れ世界トップクラスのシェアを誇っています。
去年1月、この会社は自社製品にサイバー攻撃への防御機能をつけると発表しました。

きっかけとなったのは、全国から寄せられたユーザー企業の声です。
「ファイルが破壊された」「画面がフリーズした」など製造業の現場は深刻な被害を受けていたのです。
サイバー攻撃から産業インフラを守るにはどうすればいいのか。
当初、技術者たちが考えたのはブラックリスト方式、と呼ばれるセキュリティーソフトを投入することでした。
ブラックリスト方式とはあらかじめ警戒すべきウイルスをリストに登録しておき入ってきたウイルスがそれと一致した場合に駆除する方法です。
しかし、この方式を工作機械で使うには問題がありました。
コンピューターの頭脳であるCPUへの負荷が大きいことです。

「今スキャンが始まりまして一気に100%になってフルパワーでウィルスチェックに入っています。」


 

機械の運転中にウイルスチェックが始まるとCPUは、その対応に全力を集中します。
その結果CPUの負荷は限界に達し誤作動が発生するケースが出てきました。

「パソコンが負荷で止まるとあとの工程が全部影響を受けてしまう。
すると納期が守れない可能性があると会社にとって大変な損害になる。」
 

対策を模索していた技術者たちは、従来とは全く異なるホワイトリスト方式、という新たな手法にたどりつきました。
これは、あらかじめ認証されたプログラムのみ動作を認めそれ以外は一切、認めないという方式です。
実験の結果、CPUの負荷を格段に抑えられることが分かりました。

伊藤克英 執行役員
「本来、機械のパフォーマンスは落としてはいけないという大命題がありますので、ホワイトリスト方式を探し当てた時には達成感というか技術屋としての矜持(きょうじ)といいますか、これでいけるぞと思いましたね。」

産業インフラを狙うサイバー攻撃。
その脅威は思わぬところから現れます。
コンピューター周辺機器メーカーとして国内トップのシェアを誇るバッファロー。
2010年、主力製品にウイルスが侵入するという危機的な事態が起きました。
工場のセキュリティーは万全のはずでした。
ウイルスが侵入できないようインターネットに接続せず隔離していたからです。

「びっくりしました。
もう信じられない。
どうして起こった。
どこからどういうルートで感染したかまったく理解できない。」

ウイルスは一体どうやって侵入したのか。
徹底的な調査の結果浮かび上がったのは外部から持ち込んだUSBメモリ。
その中にウイルスが入っていたのです。
小さなUSBメモリを通じて侵入したウイルスは工場内のコンピューターから次々と広がっていきました。
この苦い経験を糧に技術者たちは問題の解決に取り組みました。
考え出したのは小さなUSBメモリに強固なセキュリティー機能を組み込むという画期的なアイデアでした。
万が一、USBメモリにウイルスが入っていても、そのセキュリティー機能がブロックし被害を食い止めることができます。
産業インフラを守るには常に新たな発想と技術が求められています。

続木政直
取締役「これはモグラたたきになりますので、わかった時に徹底的に感染源を追い込まないと絶対ダメです。
ウィルスが入ってくるという前提で対策をとるというのが必要です。」

インフラをどう守る サイバー攻撃の恐怖

●それぞれの対策をどう思うか

まず目前やらなきゃいけない対策は、ちゃんとやられてるなという印象を持ちました。

●効果はあるのか

もちろん非常に効果が高いと思いますね。
やっぱり、そのほかからの攻撃に対してちゃんと守るためにやらなきゃいけないことっていうのはございますけども、それで信頼できるところにつなげる。
それからウイルスから防御する。
そういう意味でおやりになってることはよろしいかと思いますけども。

●ほかにも対策は必要なのか

VTRの中でもイタチごっこっていうことばがありましたけども。
対策に対してまたそれを乗り越えるぜい弱性みたいなのが出てきますので、それに対する対策が必要だと思いますね。
具体的にはホワイトリストとかきょうご紹介いただいたUSBメモリの対策を超えて侵入してくるウイルスに対してどうするかというさらに上の技術を開発していかなきゃいけないと。
それはコントロールシステム自体がそういう侵入を検知してそれで自分で治癒していくような仕組みですね。

●制御システムが対策する方法を考えてくれるのか

人間でいえば免疫みたいな仕組みを導入していかなければいけないと思っております。

●新さんが中心的な立場でいる組織とは

経済産業省さんの主導で制御システムセキュリティーセンターという、センターを作らせていただきました。
私が理事長を務めておりますけども、特にこの制御システムインフラに使われてる制御システムを作っている会社さんに集まっていただきまして一緒に対策の技術を開発するという組織でございます。

●日本と海外の組織の違い

海外、特にアメリカが進んでるんですけれどアメリカの場合は国家安全保障というのが中心なんですね。
だから原子力発電所だとかそれから船とか飛行機を造っている工場。
こういったところのセキュリティーっていうのを国家を挙げて取り組んでらっしゃるというのが特徴です。
それに対して、私どものコントロールシステムセキュリティーセンターは民間中心にやるというところが違いがございまして、特に国民の皆さん方が身近にあるインフラそれからそういう制御システムこういったもののセキュリティーを高めることによって一つは皆さんに安心・安全な生活をしていただきたいというのが目的です。
それからもう一つはわれわれの作ってます制御システムというのをちゃんと安心・安全だということを確かめて、認証することによって世界の皆さん方に使っていただきたい。
こういうお墨付きを与えるという仕事も、われわれのミッションだと思っております。

あわせて読みたい

PVランキング

注目のトピックス