社会インフラ狙うサイバー攻撃、日本でも注視を~IPAが注意喚起


「新しいタイプの攻撃」の流れ

 情報処理推進機構(IPA)は17日、原子力発電所などの社会インフラを狙ったサイバー攻撃に関して、国内の実情に応じた影響・脅威を分析した技術レポート「IPAテクニカルウォッチ」を公開した。

 社会インフラを標的としたサイバー攻撃としては、2010年春ごろから海外を中心に、原子力発電所などを標的としたコンピューターウイルス「Stuxnet」が登場した。日本でも数件ほど検出されたが被害報告はなく、脅威はまだ顕在化されていない状況だという。

 Stuxnetに代表されるサイバー攻撃には、1)ソフトウェアの脆弱性を悪用する、2)複数の既存の攻撃を組み合わせる、3)ソーシャルエンジニアリングにより特定企業や個人を狙う、4)対応が難しく執拗――といった性質があるという。

 さらに言えば、こうした攻撃はシステム潜入などの「共通攻撃手法」と、情報詐取などの「個別攻撃手法」の2種類で構成されている。海外では「APT(Advanced Persistent Threats)」と呼ばれているが、IPAは「新しいタイプの攻撃」と命名し、注意喚起していく。

 IPAによれば、共通攻撃手法とは以下の通りだ。
1)インターネットやUSBメモリーを通じた情報システムへのウイルス感染
2)システムの脆弱性を利用することによる情報システム環境内部でウイルスの拡散
3)バックドアを作成し、外部の指令サーバー(C&Cサーバー)と通信することにより、ウイルスの増強や新たなウイルスのダウンロードの実行

 また、個別攻撃手法とは以下の通りだ。
4)原子力システムなどを制御する装置が配備してある制御システムへの侵入
5)制御システム上にある装置に対する攻撃の実行

ネットワークレベルでの多層的な防御が必要

ロケットを例にした「新しいタイプの攻撃」のイメージ

 IPAセキュリティセンターの小林偉昭(情報セキュリティ技術ラボラトリー長)氏は、「新しいタイプの攻撃」をロケットに例えてこう説明する。

 「特定システムへの攻撃に特化したペイロード部と、特定システムに侵入するための共通仕様部分のランチャー部に分けられる。攻撃の流れで考えると、ペイロード部とランチャー部からなるロケットがシステムに侵入し、ペイロード部で特定のシステムに攻撃を加える。すなわち、実際に目的を達成するためのペイロード部を積んだロケットが目的地に向けて発射されるかたちだ。」

 ペイロード部の対策としては、制御システムなどはオープンでない環境であり、かつ設計や構成情報が開示されていないため、組織やシステムの特性に合わせて対策を行う必要があると小林氏は指摘する。

 その一方で、個別対策となると膨大なコストがかかったり、対策が間に合わない可能性があるため、ペイロード部が制御システムに送り込まれる前段である、ランチャー部と合わせた形で対策を考えるべきだと訴える。

 ランチャー部の対策で着目すべき点としては、攻撃が第1ステップの侵入、第2ステップの複製、第3ステップの外部からの指令の受信といったように、多層ステップから構成されることだと、小林氏は説明する。

 「対策としては、攻撃者との通信を遮断するためにネットワークレベルでの多層的な防御を行い、攻撃の最終目標まで到達する前にネットワークを介した動きを封じる必要がある。」

日本も対岸の火事では済まされない

IPAセキュリティセンターの小林偉昭(情報セキュリティ技術ラボラトリー長)

 小林氏によれば、Stuxnetに代表される「新しいタイプの攻撃」は、日本では脅威が顕在化されていないという。Stuxnetが標的とする制御システムは、日本では米国などと比較して制御ネットワークが独立・分離されているためだ。

 例えば、電力事業分野で日本は10の電力事業者の垂直統合のため、「閉じたネットワーク」が可能だ。これに対して米国は3000以上の事業体が水平連携しているため、ネットワーク経由の状況共有が前提となっており、攻撃者の標的となりやすいという。

 このような理由でStuxnetによる被害は海外で発生したが、「ペイロード部(個別攻撃)を日本仕様に変えれば、対岸の火事とは言えない」と小林氏は警告する。「単に技術的な情報を海外から得るだけではなく、日本の実情に応じた対策を行うべきだ」。

 なお、IPAは「新しいタイプの攻撃」などの新種の脅威に対応するため、大学研究機関、セキュリティベンダー、システムベンダーなど約20組織で構成する「脅威と対策研究会」を12月1日に発足。研究会でまとめた「新しいタイプの攻撃」の6つの対策を紹介している。

1)プロキシーの認証情報のチェック
2)HTTP、SSL通信のヘッダーチェック
3)未知のウイルスを検出可能なソフトウェアの導入
4)スイッチ等でのVLANネットワーク分離設計
5)最重要部のインターネット直接接続の分離設計
6)システム内P2P通信の遮断と検知

 IPAは今後、新種の脅威を分析して注意喚起したり、解説資料や脅威パターン、対策方法などを公表していく予定。また、技術レポート「IPAテクニカルウォッチ」についても、不定期ながら随時公開していく考えだ。

「新しいタイプの攻撃」の6つの対策

関連情報

(増田 覚)

2010/12/17 15:07