東京五輪で懸念されるサイバー攻撃

「公共機関のサイバー対策」第1回 - 交通、電力、石油、ガス、水道、金融等の公共インフラと東京五輪に対するサイバー攻撃のリスクとセキュリティ対策について解説する。

交通、電力、石油、ガス、水道、金融等の公共インフラと東京五輪に対するサイバー攻撃のリスクとセキュリティ対策について解説する。

公共機関を狙ったサイバーテロが世界的に増加し、日本では2020年の東京五輪・パラリンピックを前に公共機関を狙った攻撃が懸念されている。実際、日本国内のサイバー攻撃関連の通信数は5年間で12倍に増えている(図表1参照)。

図表1 国内を狙ったサイバー攻撃関連の通信数

以下に過去に起こった、公共機関への重大なサイバー攻撃の例を挙げる。

事例1:2015年、サイバー攻撃によりウクライナで停電が発生し、140万世帯が影響を受けた。攻撃者は標的型メールにより、マルウエア(悪意あるソフト)の「BlackEnergy(ブラックエナジー)」を情報システム経由で監視制御システムに感染させて停電を引き起こした。同時に電力会社のコールセンターにもDoS攻撃(サービス妨害攻撃)を仕掛けて業務を妨害した。

事例2:2017年、ランサムウエア(身代金要求型ウイルス)の「WannaCry(ワナクライ)」を使った攻撃で、150ヵ国30万台以上のコンピューターが感染。鉄道、水道、通信、石油などのインフラ企業が被害を受け、日本の工場でも生産ラインが停止した。攻撃者はメール添付によりランサムウエアをコンピューターに感染させて基本ソフト(OS)の脆弱性を悪用して感染を拡大させた。

事例1は特定インフラを狙った標的型攻撃であり、国家レベルのハッカー集団による犯行とみられている。東京大会でも近隣諸国などとの国家間対立から日本の公共機関を狙ったサイバー攻撃が発生する可能性があると考えられる。実際、2015年には東京大会の組織委員会のサイトがサイバー攻撃を受けて約12時間閲覧不能となっている。
日本国内の制御システムは閉鎖的かつ独自の環境のため、海外のようなサイバー攻撃は起きにくいとされているが、国家レベルのハッカー集団が長期間をかけて侵入調査し、物理破壊や委託先を含む内部不正なども絡めた複合型攻撃を実行することも想定すれば、公共機関への重大事故が発生しないとは言い切れないであろう。
事例2は不特定多数を狙った攻撃であり、事例1よりも攻撃難易度は低い。しかし、未知の脆弱性を悪用した新種のランサムウエアが発生し、東京大会開催中に公共機関が一斉攻撃を受ければ被害拡大が予想され、日本の信頼損失につながるであろう。

この連載では、このような交通、電力、石油、ガス、水道、金融などの公共インフラと東京五輪に対するサイバー攻撃のリスクと具体的なセキュリティ対策について、21回にわたり解説する。

日経産業新聞 2019年4月16日掲載(一部加筆・修正しています)。この記事の掲載については、日本経済新聞社の許諾を得ています。無断での複写・転載は禁じます。

執筆者

KPMGコンサルティング
シニアマネジャー 保坂 範和

公共機関のサイバー対策

お問合せ