産業サイバー兵器スタックスネットの防ぎ方
産業インフラを脅かすコンピューター・ウイルスが、どこにでもあるUSBメモリを介して感染を広げている
運び屋 USBメモリを見るとパソコンに差し込みたくなる人間の習性を利用してウイルスは重要なシステムに入り込む Rick Wilking-Reuters
ITセキュリティの専門家に「スタックスネット」について語ってもらうのは、芸術評論家にモナリザの魅力を解説してもらうようなもの。サイバー安全保障のプロたちは、この新種のコンピュータウイルスに畏敬の念を抱いている。
6月に発見されて以降、世界中に感染が拡大しているスタックスネットは、かつて見たことがないほど洗練されたコンピューターウイルスだ。世界中の専門家が必死で暗号の解読に挑んでいるが、このウイルスが作成された真の目的は今もわかっていない。非常に巧妙に作り込まれているため、アメリカかイスラエルがイランの核開発プログラムを阻止するために作成した「サイバー兵器」ではないかと考える専門家も多い。
スタックスネットを「兵器」と見なすべきなのは、発電所やパイプライン、通信インフラ、空港や船舶といった産業用システムに潜入し、密かにプログラムを改ざんできる初のコンピュータウイルスだから。イランの原子力発電所も攻撃を受けた。複数の従業員のパソコンが感染したという。ドイツの多国籍企業シーメンスが開発したソフトウエアを使用している少なくとも14カ所の工場でも感染が確認されている。
専門家によれば、スタックスネットの作成には数カ月から数年を要し、産業用システムに詳しい人物が多数関与した可能性が高い。標的に到達するために、ハッカーはしばしば、ウインドウズなどに潜むセキュリティー上の「穴」を探すが、スタックスネットの優秀な作成者が見つけたバグは一つだけではなかった。
インターネットから隔離してもだめ
スタックスネットは、これまで知られていなかったセキュリティー上の4つのバグを利用してウインドウズマシンに潜入する。台湾のコンピュータ企業2社から盗んだ暗号化の証明書を使い、ウイルスに「署名」することも可能。おかげで、スタックスネットは合法的なウインドウズ用ソフトになりすますことができる。
ただし、作成者らの優秀な頭脳以上に興味深いのは、人間がここまで愚かだと彼らが気がついた点だ。産業用システムはサイバー攻撃を避けるため、ウイルスが自在に入り込めるインターネットなどの危険なネットワークから物理的に切り離されていることが多く、従業員の協力がなければシステム内部に潜入できない。
スタックスネットの開発者は、万全のセキュリティー対策を誇るシステムにウイルスを侵入させて、効率よく感染を広げるための完璧な「運び屋」を見つけた。一見、何の害もなさそうなUSBメモリだ。
過去数年の大規模なサイバー攻撃でも大抵の場合、USBメモリが使われていた。昨年、世界中で莫大な数のコンピュータに感染したワーム型ウイルス「コンフィッカー」は、USBメモリを介してフランス海軍や英マンチェスター市当局などに被害をもたらした(マンチェスター市は一時的に駐車違反の切符を発券できなくなった)。
今年8月にはウィリアム・リン米国防副長官が、米軍が2年前に「エージェント・BTZ」と呼ばれるウイルスの攻撃を受けたことを明かした。「感染したUSBメモリが、中東の米軍基地で軍のノート型パソコンに挿入された」のが引き金だっだという。
2008年には、スペインの格安航空会社スパンエアの中央コンピュータシステムが、USBメモリを介して侵入したウイルスに攻撃された。そのせいで航空機の不具合をモニタリングするコンピュータの速度が遅くなり、スペイン史上最悪の飛行機事故(マドリードの空港で航空機が炎上し、153人が死亡)の一因となったとされる。