Siemensを標的にしたウイルス攻撃、ひとまず終息――懸念される同種の脅威

Siemens AGはこのほど、送電網をはじめとする重要インフラのモニタリングなどの用途に向けて同社が製造している産業用制御システムを標的にしたコンピュータ・ウイルスの制圧を、ほぼ完全に終えたことを明らかにした。このウイルス攻撃がきっかけとなって、政府機関や民間企業はウイルスに対する防御態勢をいっそう強化するようになった。

セキュリティの専門家らによると、このウイルスが最初に検出されたのは2010年6月のことで、自動化された大工場、ユーティリティ、原子力発電所、浄水システムなどに使われる産業用コンピュータを標的としたこのような大規模なウイルス攻撃は、はじめてのことだという。

Stuxnetと呼ばれ、USBポートに接続される機器を介して伝染していくこのウイルスは、Siemens製の産業プロセス制御システムを標的としたもので、そこからデータを盗み取るようにプログラムされている。

Siemensは自動化システムの世界最大手メーカーのひとつで、このことが、シーメンスのシステムが今回のウイルス攻撃の標的になった理由のひとつだと、Siemens自体もセキュリティの専門家らも考えている。ちなみに、Siemensの産業用制御部門の2009年の売上はおよそ70億ユーロ(約8000億円)だった。

2010年7月下旬に、SiemensはStuxnetウイルスを検出して駆除するツールを顧客に公開し、およそ7000のシステム・ユーザーがこのツールをダウンロードした。このウイルスはMicrosoft Corp.のWindowsオペレーティング・システムの脆弱性を利用していたため、Micorosoftも8月上旬にその欠陥を補うためのシステム更新を配布した。Siemensによると、現在のところ、同社の顧客のうち、自動制御システムがこのウイルスに感染していたのは世界中にわずか9社で、実質的な被害は1社からも報告されていないという。

現在、アメリカとヨーロッパの民間セキュリティ企業や政府機関が、Stuxnetウイルスの発信源とその狙いを明らかにすべく、解析を進めている。また、自動制御システムに対する同様のソフトウェア攻撃を防止する方策についても、研究をはじめている。こうした攻撃が、産業スパイや、国家の安全保障への脅威の増大と無関係ではないと見られているからだ。

ユーティリティをはじめとする産業用制御システムのユーザーを顧客にもつ情報技術セキュリティ企業、NitroSecurity Inc.でセキュリティ・ソリューションの設計を担当するMohan Ramanathanは、「Stuxnetの場合はたいした影響もなく終息したからよかったが、ほんとにおそろしいのは、これは前ぶれにすぎないと多くのひとが考えていることだ」と述べている。

なかでもますます大きくなってきているのが、こうしたウイルスが、国家の安全保障上きわめて重要な発電所やユーティリティのネットワークの破壊を目的に、犯罪組織、テロリスト集団、あるいは場合によっては敵対国によって使われるようになるのではないかという懸念だ。Stuxnetウイルスがあらわれる前から、アメリカの国土安全保障省は、発電所その他の大規模産業施設に対するサイバー攻撃のリスクを評価するためのタスク・フォースの全国展開をはじめている。また、エネルギー省のアイダホ国立研究所では、数週間前からStuxnetウイルスの解析を開始している。

今回のウイルス攻撃は、結果として、Siemensをはじめとする産業用制御システムのメーカーに新たなプレッシャーをかけることになりそうだと、メリーランド州ベセスダのサイバー・セキュリティ教育研修機関、SANS InstituteのAlan Paller研究部長はいう。産業用制御システムの多くは10年から15年以上も前に設計されたものが多く、その再評価と保障措置の強化を迫られているからだ。

Paller研究部長はこう述べている。「以前は、この種の攻撃を阻止することに関してはユーティリティなどのシステム・ユーザーと政府とのあいだで議論されることが多かったが、いまでは、システムのメーカーそのものもこの議論の中心にはいってこようとしている」

なお、大規模自動化システムの大手メーカーとしては、Siemensのほかに、ABB Ltd.、Emerson Electric Co.、General Electric Co.などがある。

SiemensはこのStuxnetウイルスを独自に解析しているが、その発信源はまだ特定できていないとしている。同社の解析によれば、このウイルスには生産プロセスのデータを送る機能はあるが、リモート・サーバーへの接続を確立することができないため、データを実際に送ることはできないという。

ウイルス対策ソフトのメーカーによっては、Stuxnetウイルスの感染パターンや、作製に台湾企業2社のデジタル・ファイルが利用されているらしいことから、このウイルスはアジア発のものではないかと推測しているところもある。Microsoftのウェブサイトの情報によれば、1日に1000件といった規模の大量感染が報告されるのは、イラン、インドネシア、またはインド発のウイルスだという。

セキュリティ・ソフト企業Symantec Corp.の研究・解析部門のLiam O’Murchuオペレーション・マネージャーは、Stuxnetウイルスの背後にはおそらく産業スパイ目的の動機がかくされているのだろうという。だが、このウイルスを作製したチームは攻撃目標の産業用ソフトウェアを熟知しており、豊富な資源と技量を備えているはずだと同氏は指摘する。さらに同氏はこう述べている。「これは、われわれがインターネット上で目にするような並のアタックとは明らかにちがう」