サイバー攻撃で製鋼所は爆発し、原発は制御を失う

サイバー攻撃による被害は、近年世界中で起きている。たとえば16年末、ウクライナの首都キエフで数時間にわたる大規模な停電が発生。原因は送電網を制御するコンピュータがサイバー攻撃を受けてウイルスに感染したことだった。

14年にはドイツの製鋼所のネットワークがサイバー攻撃を受け、溶鉱炉の制御システムが乗っ取られた。システム全体に頻繁に不具合が発生し、生産設備が大きく損傷する事態に陥った。

日本でも、今年5月には「ワナクライ」と呼ばれる身代金要求ウイルスの被害を受けた。日立製作所やホンダなどでは、メールの送受信ができなくなったり、工場の生産ラインが止まるなどのトラブルに見舞われている。

サイバー攻撃の被害で、報道で語られるのは個人情報の漏洩やホームページの改ざんがほとんど。しかし、IT化が進み、攻撃の対象はこれまで外部とは接続されていなかった企業活動の“現場”である工場の生産設備などにまで広がっている。自動車や家電など身の回りの機器がネットワークにつながるIoT(Internet of Things)の進展も被害の拡大に拍車をかける。

サイバー攻撃による被害が最も懸念されるのが開幕まで1000日に迫る東京オリンピック・パラリンピックだ。

情報処理推進機構(IPA)の市ノ渡佳明氏は「最近のサイバー攻撃の傾向からわかるのは、原子力発電所や製鋼所などがサイバー攻撃を受けた場合、東日本大震災のときと同様に電気が止まったり、それに伴って物資の供給が止まるといった被害が人工的につくられることがある」と語る。

現在、多くのサイバーテロ攻撃の発信元は国家レベルの諜報機関や軍によってなされている。サイバー攻撃をしている主体が、予算がほぼ青天井にある国家レベルの機関では、一企業がそれを防ぎ切るのは難しい。

それでは、今後どういった対策が必要なのか。ITセキュリティ企業大手ラックの川口洋氏は「企業が導入するセキュリティ対策のソフトや装置は、ウイルスの侵入を入り口で完全に防ぐことが目的のものでした。ですが、現在のサイバー攻撃は巧妙で、入り口では検知されず完全に防ぎ切ることはできません。仮にウイルスに入られた場合、素早くそれを認識し、被害を最小限にとどめる行動を取れるようにすることが必要になる」と指摘する。

これまでは社内のIT部門が中心になって進めていたサイバー攻撃への対策。しかし、製品の製造ラインなど現場の知識は十分ではない。そこで、IT部門と生産現場をまたいでセキュリティ対策に取り組むことができる人材の育成が急務となっている。