重芁なむンフラストラクチャに察する最も知名床の高いサむバヌ攻撃





珟代の先進瀟䌚の匷みの1぀は、その䞻な欠点の1぀でもありたす。 盞互接続された今日の䞖界では、先進瀟䌚ずハむテク瀟䌚は、倚くのサヌビスや珟圚重芁になっおいるサヌビスの仕事に倧きく䟝存しおいたす。



特定のむンフラストラクチャは、あらゆる瀟䌚の基本的なサヌビスず生産システムの正垞な運甚を保蚌したす。 したがっお、セキュリティリスクは蚀うたでもなく、自然の原因、技術的な誀動䜜、たたは意図的な行動による仕事の倱敗は、リ゜ヌスの䟛絊たたは重芁なサヌビスの仕事に深刻な結果をもたらす可胜性がありたす。



近幎、サむバヌ犯眪のレベルは䞖界䞭で着実に増加しおいたす。

むンタヌネットの発展ず瀟䌚のデゞタル倉換は、「䞡刃の剣」です。 これはすべお、犯眪者に特定の機䌚を提䟛したす。 しかし、ミッションクリティカルなネットワヌクが犯眪コミュニティの暙的になった堎合、どうなりたすか



Panda Securityの PandaLabsアンチりむルスラボは、「クリティカルむンフラストラクチャ近代経枈の基本に察するサむバヌ攻撃」ずいうタむトルのホワむトペヌパヌを公開したした。クリティカルむンフラストラクチャの情報セキュリティに察する䞖界で最も泚目を集める攻撃の幎代順ずそれらを保護するための掚奚事項を掲茉しおいたす。



重芁なセクタヌず重芁なむンフラ



重芁なむンフラストラクチャの保護は、すべおの囜にずっお重芁な関心事です。 珟代瀟䌚の高床な発展は、䞻に民間䌁業によっお提䟛される倚くの基本的か぀重芁なサヌビスに倧きく䟝存しおいたす。



むンフラストラクチャは、州の発展に非垞に重芁なサヌビスずシステムの正垞な運甚を保蚌したす政府機関、氎道、金融および皎制、゚ネルギヌ、宇宙、原子力発電所および茞送システム、倧芏暡な産業䌁業。



私たちは、いずれにしおも障害が囜民の健康、安党、幞犏に圱響を䞎える重芁なむンフラ斜蚭、ネットワヌク、サヌビス、システムに起因するず考えおいたす。



新しい脅嚁に盎面した堎合に䞍可欠なサヌビスの保蚌された提䟛は、囜家機関の責任だけでなく、囜内および囜際レベルの民間䌁業の責任でもありたす。



技術仕様


このようなネットワヌクの重芁なデヌタの特定の技術的特性ず脆匱性のレベルは、それらの保護が簡単なタスクではないこずを意味したす。



重芁なむンフラストラクチャで開始された生産プロセスのサむバヌ物理システムぞの新しい䟵入により、むンフラストラクチャ自䜓の動䜜を劚げるこずなく、そのような脅嚁を怜出するように適合された新しい戊略が必芁になりたした。





ハむブリッドアヌキテクチャ


さたざたな重芁なむンフラストラクチャは、物理オブゞェクトサむバヌ物理システムず察話するコンポヌネントを制埡する埓来のITネットワヌクず産業甚OTネットワヌクを組み合わせたハむブリッドアヌキテクチャに基づいおいたす。





むンタヌネットからの隔離


この偎面は特に泚目に倀する すべおのタむプのむンフラストラクチャの盞互䜜甚に向かう成長傟向は、利甚可胜な攻撃ベクトルの数も拡倧しおいたす。 このようなむンフラストラクチャの制埡システムは通垞、むンタヌネットから隔離され、むンタヌネットに接続されおいたす

内郚ネットワヌク内。





SCADA


ただし、SCADA制埡システムは、むンタヌネットを介しお衚瀺され、さらにはアクセス可胜です。 これらのシステムのほずんどは、重芁なむンフラストラクチャを管理するシステムず盎接通信しおいたせんが、ハッカヌがより耇雑な攻撃を蚈画するために機密情報を取埗できるようにゲヌトりェむずしお䜿甚できたす。



問題解決のための戊略的優先床



今日の人々は、囜家安党保障に関連する倚くの課題に盎面しおいたす。 この点で、戊略的な優先事項は、倚くの新しい脅嚁にさらされる可胜性のある重芁なむンフラストラクチャを保護するこずを目的ずしおいたす。 それを保護するには、物理​​的セキュリティず技術ず通信の保護の䞡方の芳点から、朜圚的な脅嚁に察する予防ず保護を提䟛する蚈画を立おるこずが重芁です。



近幎、9/11などの倚くの重芁なむベントが発生し、それらはグロヌバルなセキュリティの転換点になりたした。 それ以来、䞖界では、特定の重芁なむンフラ斜蚭の機胜䞍党が個人だけでなく囜党䜓の健康、安党、幞犏に圱響を䞎える可胜性がありたす。



そのような斜蚭の安党性を確保するためのアプロヌチも倉曎されたした。 セキュリティはか぀お政府の独占領域でした。 珟圚、重芁なむンフラ斜蚭は䞻に民間䌁業の手䞭にあるため、その安党性にも重倧な責任がありたす。 9月11日の悲劇の埌、米囜は囜土安党保障省を創蚭し、関連する倚くの法埋ず芏制を採甚したした。



ペヌロッパでは、2004幎3月11日のマドリヌドでの列車の爆発ずいう重芁なむベントの埌に、同様のむニシアチブが登堎したした。



欧州委員䌚は、重芁なむンフラストラクチャの保護のためのグロヌバル戊略「重芁なむンフラストラクチャ保護のための欧州プログラム」を開発したした。



ずりわけ、この指什は、重芁なむンフラストラクチャを保護するための䞻芁か぀究極の責任は、EU加盟囜およびそのようなむンフラストラクチャの運営者にあるこずを定めおおり、すべおのEU諞囜に察しお、各囜の法埋で倚くの措眮ずむニシアチブを実斜するこずを求めおいたす。



攻撃履歎



䞀般に、䞀般の人々は、特定のリスクを想定しおいたすが、それでも実際には、重芁なむンフラストラクチャに察する少数のサむバヌ攻撃に぀いお話すこずができるず考えおいたす。 残念ながら、すべおが非垞に悲しいものです。䞖界䞭でこのような攻撃の事䟋が䜕癟件も文曞化されおいたす。 このようなネットワヌクに察する攻撃は䜕十幎も続いおいたすが、以䞋ではこれらの攻撃の歎史を知るこずができたす。



シベリアの石油パむプラむン


重芁なむンフラストラクチャに察するサむバヌ攻撃を考えるず、「むンタヌネット」ずいう甚語が頭に浮かびたす。

しかし、最初のこのようなサむバヌ攻撃は、むンタヌネットの出珟前に発生したした- 1982幎 。

その埌、ハッカヌのグルヌプがトロむの朚銬をSCADAシステムにむンストヌルし、シベリアの石油パむプラむンの䜜業を制埡し、匷力な爆発を匕き起こしたした。 攻撃はCIAによっお組織されたしたが、これは、2004幎に米囜囜防総省の元秘曞でR.レヌガンの顧問であるトヌマスリヌドが圌の本「At the AbyssAn Insider's History of the Cold War」たで知られおいたせんでした。



シェブロン


10幎埌の1992幎、次の事件はシェブロンの石油䌚瀟の劎働者が解雇され、ニュヌペヌクずサンノれにある同瀟のオフィスでコンピュヌタヌをハッキングしたした。これらのシステムは、譊告システムの責任者であり、システムの起動埌に事故に再構成されたした。 この劚害行為は、レドモンドカリフォルニア州で有毒物質が挏れるたで開瀺されたせんでしたが、システムは適切な譊告を発したせんでした。 その結果、システムがシャットダりンされおいる間、数千人が10時間にわたっお倧きなリスクにさらされおいたした。







゜ルトリバヌプロゞェクト


1994幎8月、レヌンゞャレットデむビスは、情報ぞのアクセスを取埗し、氎ず電気の監芖ず䟛絊を担圓するシステムからファむルを削陀するこずにより、゜ルトリバヌプロゞェクトネットワヌクに䟵入したした。 圌はたた、䌚瀟のクラむアントず埓業員の個人デヌタず財務デヌタにアクセスするこずができたした。



りスタヌ空枯


他の䞻芁セクタヌも暙的型攻撃の被害を受けたした。 1997幎3月10日に、ハッカヌがりスタヌ米囜、マサチュヌセッツ州の航空亀通管制システムの通信に䜿甚される制埡システムに入り、6時間電話を切断するシステム障害を匕き起こしたした。 これは、特に管制塔の電話システム、空枯の消防サヌビス、

空枯に拠点を眮く航空䌚瀟。



ガスプロム


1999幎、ハッカヌはロシアの゚ネルギヌ倧手ガスプロムのセキュリティシステムを砎壊したした。 むンサむダヌの助けを借りお、圌らはトロむの朚銬を䜿甚しお、ガス䟛絊を制埡するSCADAシステムを制埡できるようにしたした。 幞いなこずに、これは深刻な結果に぀ながるこずはなく、システムの通垞の動䜜はできるだけ早く埩旧したした。







マルヌチヌ氎システム


Maroochy Water Systemオヌストラリアの元埓業員は、2000幎に氎管理システムに䟵入したために2幎の刑務所に収容されたした。その結果、数癟䞇リットルの廃氎が最寄りの川に流れ蟌み、地元のホテルの措氎にも぀ながりたした。



ガス凊理プラント


アメリカの䌚瀟が建蚭したガス凊理プラントも2001幎に攻撃されたした。 6か月間の調査により、攻撃はサプラむダの1人によっお実行されたこずが刀明したした。サプラむダは、ミスを隠蔜するために、䌚瀟の3台のPCに䟵入し、ペヌロッパの1぀の囜内の顧客および䌁業顧客にガス遮断を行うこずで泚意をそらすこずにしたした。



PDVSA


2002幎12月、ベネズ゚ラの石油䌚瀟PDVSAが攻撃を受け、その結果、石油生産量が1日あたり300䞇バレルから37䞇バレルに枛少したした。 攻撃䞭に、いく぀かの䌁業のコンピュヌタヌがハッキングされたした。



䌁業の埓業員によるストラむキ䞭に開催されたため、圌らの関䞎が想定されたした。







ロサンれルスの信号機


2006幎、ロサンれルスの2人の亀通管制゚ンゞニアが抗議しお垂の信号機に䟵入したした。 圌らは䜕ずか重芁な゚リアにあるいく぀かの信号機の䜜業プログラムを倉曎し、その埌赀く燃え始め、深刻な亀通枋滞を匕き起こしたした。



りッチの路面電車ネットワヌク


2008幎、14歳の孊生がポヌランドのりッチ垂の路面電車ネットワヌクをハッキングし、路面電車から4本の路面電車ず12人の負傷者を残したした。 孊生は、路面電車の亀差点を制埡できるテレビのような赀倖線リモコンを䜜成したした。



サりゞアラムコ


2012幎、䞖界最倧の石油䌚瀟であるサりゞアラムコは、オフィスに察する暙的型攻撃の被害者でした。 ハッカヌは、䌚瀟の埓業員の1人に察する攻撃によりネットワヌクぞのアクセスを取埗し、ネットワヌク䞊の30,000台のコンピュヌタヌにアクセスできたした。 ある時点で、ハッカヌはすべおのコンピュヌタヌのコンテンツを削陀したしたが、画面には燃えおいるアメリカ囜旗が衚瀺されおいたした。



攻撃の責任は、自らを「正矩の剣」ず呌ぶハッカヌのグルヌプによっお䞻匵されたした。







ラムガス


サりゞアラムコぞの攻撃からわずか2週間埌、液化倩然ガスの䞖界第2䜍の生産囜であるカタヌルの䌁業であるRamGasは、サりゞアラビアの石油䌚瀟を攻撃するために䜿甚されたのず同じマルりェアに攻撃されたした。 数日間、瀟内ネットワヌクず䌚瀟のWebサむトが機胜したせんでした。



ドむツの冶金工堎


2014幎、冶金工堎の1぀はドむツでの攻撃の犠牲者でした。 ハッカヌは゜ヌシャル゚ンゞニアリングを䜿甚しお1人の埓業員のコンピュヌタヌにアクセスし、そこから制埡システムの内郚ネットワヌクにアクセスできたした。 この結果、ドメむンの1぀をオフにするこずが䞍可胜になり、䌁業にdamage倧な損害をもたらしたした。



りクラむナの電気ネットワヌク


2015幎の終わりに、りクラむナは囜内の送電網にサむバヌ攻撃を受け、その結果、60䞇人以䞊の䜏民が電気なしで攟眮されたした。







むンタヌネットむンフラストラクチャに察する史䞊初のサむバヌ攻撃


倚数の事件にもかかわらず、むンタヌネットむンフラストラクチャぞの最初のサむバヌ攻撃は2007幎4月27日に発生したした。この攻撃の倚くは、議䌚、さたざたな省庁、銀行、新聞、さたざたなメディアなど、゚ストニアのさたざたな組織のWebサむトを砎壊したした。



ただし、この攻撃は、囜家の金融泚文凊理システムや通信サヌビスなど、特定の非公開アドレスを狙ったものでもありたした。 ゚ストニアの倖盞であるりルマス・ペトは、これらの攻撃に関䞎したずしおロシア圓局を公に非難したが、この蚌拠を提䟛するこずはできなかった。



重芁なむンフラストラクチャに察するサむバヌ攻撃の最も有名なケヌスStuxnet


2008幎に、歎史䞊重芁なむンフラストラクチャに察するサむバヌ攻撃の最も悪名高い事䟋の1぀、St​​uxnetを目撃したした。 珟圚、これはむランの栞蚈画を混乱させるこずを目的ずしたむスラ゚ルずアメリカのintelligence報機関による協調攻撃であるこずが知られおいたす。



圌らは、ナタンズのむラン工堎でりラン遠心分離機を制埡するコンピュヌタヌに感染するワヌムを䜜成し、フルスピヌドで動䜜させ、モニタヌの゚ンゞニアは通垞の動䜜を芳察したした。 これにより、工堎のすべおのりラン遠心分離機に物理的な損傷が生じたした。 この事件の埌、垂民はこの皮の脅嚁に぀いお孊びたした。



他瀟ぞの攻撃も重芁なむンフラストラクチャを暙的にしたした


このタむプのむンフラストラクチャに損害を䞎えるように特別に蚭蚈された攻撃に加えお、他の䌁業が経隓したような攻撃も重芁な斜蚭に悪圱響を及がし、その結果は時には深刻なものでした。 同様の問題は、基本的に過去10幎の終わりに始たりたした。 ネットワヌクワヌムは、それ自䜓でWeb䞊に広がり始めたした。



たずえば、米囜の倧手食品工堎で 、りむルス感染により数千ドルの損害が発生したケヌス。 Nimdaりむルスに感染した自宅のPCからリモヌトで接続した1人の埓業員。 䌁業ネットワヌクに入るずすぐに、ワヌムはすべおの制埡システムに広がりたした。



2003幎、 米囜の石油䌚瀟がSQLSlammerワヌムに苊しみ、内郚ネットワヌクに䟵入したした。 これは生産を停止したせんでしたが、内郚コミュニケヌションに圱響を䞎えたした。



ワヌムをネットワヌクから完党に削陀し、システムを曎新しおさらなる攻撃を防ぐために数日を費やさなければなりたせんでした。 ずころで、このワヌムは、䌁業にずっお最も砎壊的なものの1぀でした。



配垃には、SQLデヌタベヌスサヌバヌの脆匱性䌁業ネットワヌクの暙準ツヌルを䜿甚したした。 この脆匱性はMicrosoftによっお2003幎1月に修正されたした。 ちなみに、別のアメリカの石油䌚瀟は、このワヌムから身を守るために、このパッチの登堎盎埌にすべおの斜蚭の曎新を開始したした。 ただし、アップグレヌドを完了するには、このパッチがむンストヌルされたサヌバヌを再起動する必芁がありたしたが、䞀郚のサヌバヌは専任のITスタッフがいない石油プラットフォヌムに配眮されおいたした。 これを行うには、ヘリコプタヌで専門家を掟遣する必芁がありたした。 そしお、到着する前に、ワヌムはいく぀かの䌁業システムに䟵入し、ただ曎新されおいないシステムに感染したした。



同じ2003幎、 米囜最倧の自動車メヌカヌの1瀟もSQLSlammerワヌムの攻撃に苊しみ、17の工堎に即座に広がりたした。 䌚瀟ぞの損害総額は1億5,000䞇米ドルでした。 このパッチはすでに6か月間利甚可胜でしたが、同瀟のITマネヌゞャヌはただむンストヌルしおいたせん。



同じ幎に、フラむト情報や燃料補絊などを担圓する゚アカナダのコンピュヌタヌが悪意のある感染マルりェアは公開されおいなかったに苊しみ、感染の結果、200䟿が遅延たたはキャンセルされたした。



2005幎、日本では、 䞉菱電機の埓業員のコンピュヌタヌがマルりェアに感染したため、この䌚瀟が所有する2぀の原子力発電所に関する機密怜査曞類が挏掩したした。



2006幎、 病院英囜の 2人のコンピュヌタヌが、がん患者の攟射線治療斜蚭の管理を担圓し、マルりェアに感染したした。 その結果、80人の患者の治療を延期する必芁がありたした。 2幎埌、英囜の3぀の病院がMytobワヌムの亜皮に感染し、その埌、むンシデントを解決するために24時間ネットワヌクからすべおのコンピュヌタヌを切断する必芁がありたした。



2013幎、 クック郡米囜むリノむ州の高速道路亀通局の 200台のコンピュヌタヌが感染したした。 これらのシステムは、シカゎ郊倖の数癟キロメヌトルの道路を維持する責任がありたした。 攻撃の結果、すべおのコンピュヌタヌを修埩するために9日間ネットワヌクを切断する必芁がありたした。



このむンシデントのリストは、重芁なむンフラストラクチャに察するサむバヌ攻撃の危険性が珟実的であり、今日、すべおの政府がこれらのリスクを認識しおいるこずを瀺しおいたす。



重芁なむンフラストラクチャの远加保護


私たちが芳察し、䜏んでいる珟実を考えるず、あらゆる皮類の脅嚁に察しおより高いレベルの保護を提䟛するために、重芁なむンフラストラクチャの保護を芏制する必芁がありたす。



2016幎5月、G7゚ネルギヌ倧臣䌚議の埌、特に、新たなサむバヌ脅嚁に効果的に察応し、正垞な状態を維持するために、耐ガス性゚ネルギヌシステムガス、電気、石油を含むを䜜成するこずの重芁性を匷調する共同宣蚀が採択されたした重芁なサヌビスの仕事。



論理的な攻撃を防止しお察応する察策を改善するために、政府は䞖界レベルで倚くの察策を実斜しおいたす。 これらの察策は、重芁なむンフラストラクチャの保護を改善するために必芁なすべおの情報を収集するセンタヌを䜜成するこずを目的ずしおいたす。 その結果、 この問題を解決するための包括的な戊略が開発されたした 。 これらの問題は、これらの囜の囜内法に含たれるべきです。



珟圚、重芁なむンフラストラクチャ斜蚭のセキュリティが適切かどうかずいう質問に答えるこずは簡単ではありたせん。 サむバヌ犯眪者によっお䜿甚される可胜性があるため、100安党ではない未知の情報たたは技術。 改善できるのは、既知の攻撃に察する保護です。これにより 、 倚くの効果的な察策を適甚する必芁がありたす。



1.システムの脆匱性をチェックしたす。特に、セキュリティホヌルがすでに修正されおおり、以前から知られおいるシステムをチェックしたす。



2.そのような重芁なむンフラストラクチャ斜蚭を監芖するために䜿甚されるネットワヌクの適切な監芖、および必芁に応じお倖郚接続からの完党な分離。これにより、倖郚攻撃を怜出し、内郚ネットワヌクから制埡されるシステムぞのアクセスを防ぐこずができたす。



3. Stuxnetの堎合のように、こうした攻撃の焊点であるずいう理由だけでなく、あらゆるむンフラストラクチャで重芁なリムヌバブルデバむスの制埡。 このような重芁なむンフラストラクチャオブゞェクトを保護する堎合、悪意のあるプログラムがリムヌバブルデバむスを介しお内郚ネットワヌクに䟵入しないこずが非垞に重芁です。リムヌバブルデバむスは、機密情報を盗むためにも䜿甚できたす。



4.プログラマブルロゞックコントロヌラヌたたはPLCが接続されおいるPCの監芖。 むンタヌネットに接続されたこれらのデバむスは、最も敏感です。 ハッカヌに重芁な管理システムぞのアクセスを提䟛できたす。 システムを制埡できない堎合でも、他の攻撃領域に関する貎重な情報を入手できたす。



解決策


解決策は、珟代の脅嚁や暙的型攻撃から保護するこずです。これにより、異垞な動䜜や疑わしい動䜜の怜出も可胜になりたす。 デヌタの機密性を確保し、䌚瀟の資産ず評刀を保護するシステム。



重芁なむンフラストラクチャセキュリティの専門家が脅嚁に迅速に察応し、適切な察応を準備するために必芁なすべおの情報を受信できるようにするむンテリゞェントなプラットフォヌム。



Adaptive Defense 360​​゜リュヌションは、最新のセキュリティテクノロゞヌず、攻撃を怜出しお察応するための最新のテクノロゞヌず、プロセスを100分類する機胜を組み合わせた高床なITセキュリティシステムです。



Adaptive Defense 360​​は 、コンピュヌタヌ䞊のすべおのアクティブプロセスを完党に分類し、既知のマルりェアやれロデむ攻撃、絶え間ない耇雑さの脅嚁ART、暙的型攻撃に察する保護を提䟛したす。



プラットフォヌムは、コンテキストロゞックを䜿甚しお悪意のある動䜜パタヌンを識別し、既知および未知の脅嚁に察する改善された情報保護アクションを生成したす。



この゜リュヌションは、収集したすべおのサむバヌ脅嚁デヌタを分析、分類、および照合しお、予防、怜出、察応、および回埩タスクを実行したす。



この決定により、デヌタぞのアクセス方法ずアクセス者が決定され、悪意のあるプログラムや埓業員の行動の結果ずしおのデヌタ挏掩も制埡されたす。



この゜リュヌションは、むンストヌルされおいるプログラムのシステムの脆匱性ず穎を怜出しお排陀し、䞍芁なアプリケヌションツヌルバヌ、アドりェア、アドオンなどの䜿甚も防ぎたす。



All Articles