韓国企業や米国企業などにおいてサイバー攻撃を受ける被害が相次いでいます。攻撃者や狙いは不明ですが、その背後には政府機関がいるといわれています。

 政府機関の関与が疑われるのは、今回攻撃を受けたマスメディア企業などを攻撃しても、攻撃者にとって金銭的なメリットがなさそうだからです。逆に、政府機関であれば、サイバー攻撃によって相手国にダメージを与えたり威嚇できたりする、あるいは諜報活動によって今後の交渉などを有利に運べるといった利益が得られます。

 現在のサイバー攻撃の状況を俯瞰してみてみると、「諜報活動」が主流だと思います。つまり、ITシステムを標的とし、そこから軍事的あるいは先端技術の情報などを取得するというものです。しかし、先の韓国企業への攻撃を見ていると、武力に代わる手段としての暴力的なサイバー攻撃も、もはや現実的なものとして捉えなければならない状況になりつつあるように見えます。ついこの前までは、絵空事にも思えたサイバー戦争という話が現実的になってきているわけです。

 こうしたサイバー戦争が本格化した場合、狙われるのはITシステムではないでしょう。発電所、配電網、化学プラント、交通システムなど、攻撃されると社会が混乱したり、人命が失われたりする場所がターゲットとなるはずです。しかも、困ったことに、これまで攻撃にさらされてきたITシステムとは異なり、多くの制御系のシステムはサイバー攻撃を想定して構築されていないようです。

 一方で安心できる面もあります。攻撃者側にも、まだ制御系システムの攻撃に関する知見が蓄積されていないということです。攻撃を成功させるためには、相手のシステムの構成や弱点を知る必要があります。ITシステムの場合は、ある程度システム構成が決まっており、そこで使われているソフトウエアやOS、通信プロトコルが標準化されています。こうした標準化されたシステムに対する脆弱性情報は大量にあるため、攻撃者側は攻撃対象のシステムを調査して、簡単に攻撃プランを練れます。

 ところが、制御システムの場合は、独自開発されたソフトウエアやOS、独自の通信プロトコルが使われているケースが多いようです。制御系システムを構成する製品を手に入れて、徹底的に研究すれば、もちろん脆弱点を見つけられるでしょうが、ハードルは相当高そうです。

 そこで、攻撃者が狙ってくると考えられているのが、ITシステムと制御系システムをつなぐ場所です。例えば、遠隔から制御システムを監視するためのパソコンやサーバー用OSを土台とした装置や、製造装置用のプログラムを開発したり、送り込んだりするためのパソコンなどです。まずは、こうした部分から守りを固めるというのが現実的な対応です。