1.制御システムを狙うマルウェア
制御システムを狙ったマルウェアには、次のようなものがあります。
・Stuxnet | : | このマルウェアは、特定の制御システムを標的とし、プログラマブルロジックコントローラ (PLC) を改ざんして誤動作を引き起こすことができます。Stuxnetは、イランの核施設に対する攻撃で有名です。 |
・Havex | : | 産業制御システム (ICS) を標的としたトロイの木馬で、リモートアクセスを可能にし、システム情報を収集します。これにより、攻撃者はシステムの操作や監視を行うことができます。 |
・BlackEnergy | : | このマルウェアは、エネルギーセクターを標的とし、DDoS攻撃や情報収集活動を行います。特に、2015年ウクライナの電力網への攻撃で注目を集めました。 |
・Industroyer | : | またの名をCrashOverride。このマルウェアも、電力網の制御システムを標的にし、電力供給を妨害することができます。2016年のウクライナ電力網への攻撃で有名です。 |
・Triton | : | 産業用セーフティシステム (SIS) を標的としたマルウェアで、システムの安全機能を無効化して物理的な破壊を引き起こす可能性があります。特に、2017年に中東の石油化学プラントへの攻撃で知られています。 |
2.サイバー攻撃への対策と、YOKOGAWAの取り組み
これらの脅威に対して、従業員の意識向上とトレーニングも欠かせません。フィッシング攻撃やソーシャルエンジニアリングに対する教育を行い、サイバーセキュリティに対する意識を高めることが重要です。定期的なサイバーセキュリティ演習を実施し、実際の攻撃シナリオを想定して対応能力を強化することも有効です。
一方、国の施策としては、サイバーセキュリティ基本法やガイドラインが策定されています。サイバーセキュリティ基本法は、国家全体のサイバーセキュリティを向上させるために2014年に施行されました。この法律は、政府機関、地方自治体、および民間企業が協力してサイバー攻撃に対応するための枠組みを提供します。また、基本法の下で策定されたガイドラインは、具体的なサイバーセキュリティ対策や手順を示しており、組織がサイバーセキュリティを確保するための基準を提供しています。
ガイドラインには、リスクアセスメントの実施、インシデント対応計画の策定、定期的なセキュリティ監査の実施などが含まれます。冒頭で触れたように、工場のサイバーセキュリティについては、「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドラインVer 1.0」が策定されており、工場システムのサイバーセキュリティ対策を実施する上で、参考となるような考え方やステップが示されています。
そして最後に、インシデントレスポンス計画を策定し、サイバー攻撃が発生した際の迅速かつ効果的な対応を準備することが重要です。これにより、被害の拡大を防ぎ、迅速な復旧を可能にします。
YOKOGAWAは、これらに対応するさまざまなサイバーセキュリティサービスとともに、「横河セキュリティプログラム」によるリスクアセスメントや教育、マネージドサービスなどを通じて、お客様システムのサイバーセキュリティ対策のPDCAをサポートしています。
<関連サイト>
|
|
|