あらゆる機器をインターネットに接続し、データの収集、加工、管理、分析をしやすくする仕組みが「IoT」です。しかし、インターネットに接続するということは、外部から攻撃されるリスクも高くなります。前回取り上げた「Mirai」は、まさにIoTを狙ったマルウェアでした。

 近年IoT化が進んでいる「工場」も、マルウェアのターゲットになっています。JPCERTが発表した「制御システムセキュリティの現在と展望 2017」という資料には、ブラジルの工場における制御システムを狙ったマルウェアの被害件数は、2008年から2013年は年に1件〜7年件でしたが、2014年は104件、2015年は667件と激増しています。このデータはブラジルのものですが、資料を作成したJPCERTは「日本の状況も大同小異と推測される」と指摘しています。

 工場をマルウェアの脅威から守るためには、どうすれば良いのでしょうか?

 

「ウチの工場はネットに繋いでいないから安心」ではない

 工場のIoTがマルウェアに狙われる理由の1つに、IoTが普及する前は“オフライン環境”が工場のスタンダードであったことが、理由のひとつに挙げられます。

 ここでいう「オフライン環境」とは、ネットワークが工場内で完結しており、インターネットには繋がっていない状態のことを指します。インターネットに接続されていないクローズドな環境なので、外部からの攻撃は困難に思われます。そう考える運営者は少なくなく、セキュリティ対策に熱心ではない工場は普通に存在していました。

 加えて、工場の機器を制御するOSやソフトウェアが、脆弱性を抱えた古いバージョンのままで動かしている工場も珍しくありません。

 制御用機器にカスタマイズされたOSやソフトウェアはデリケートな部分があり、事前の調査・確認をせずにアップデートを行うと、正常に動かなくなる可能性もあります。 そのため、アップデートを適用する際は、必ず検証を行わないといけません。しかも、アップデートは機器のファームウェアの更新時に行われることが多いため、脆弱性が発見されてもなかなかすぐには対応できない現状があります。

 ですが、たとえ工場の機器がインターネットに繋がっていない環境でも、マルウェアの被害にあう事例はあります。その感染経路の1つとして多いのが… 続きを読む

全文(続き)を読む

続きを読むにはログインが必要です。

まだ会員でない方は、会員登録(無料)いただくと、続きが読めます。

岡本顕一郎

岡本顕一郎

サイバーセキュリティ企業スプラウトのリサーチャー。白夜書房から発行されていたセキュリティ雑誌『ハッカージャパン』の編集を経て、2014年よりスプラウトの立ち上げに参画、ダークウェブを中心に、最新のサイバー犯罪の調査を行っている。

関連キーワード

連載記事