ダムや原発に忍び寄る、サイバー攻撃の魔の手
水門が遠隔操作された場合の被害が洪水程度だとしても、この事件がサイバー攻撃の脅威に対するインフラの脆弱性を示していることに変わりはない。「イランはアメリカの基幹インフラを十分攻撃できる技術を持っている」と、セキュリティーコンサルティング企業アプライド・コントロール・ソリューションズの業務執行社員ジョー・ワイスは言う。
ワイスによれば、ボウマン・アベニュー・ダムの制御システムは、はるかに重要なインフラのものと同種である可能性が高い。「発電所、製油所、パイプライン、交通システムなどもダムの場合と全く同じ問題がある。原子力発電所にも同じことが言える」
水力発電所はたいてい辺ぴな場所にあって無人の場合が多く、ある程度の遠隔監視と遠隔操作が必要だ。そのため重大なトラブルを発生させやすい。その一例が05年にミズーリ州のタウム・ソーク水力発電所で発生したトラブルだ。水位計の不具合で水があふれ、貯水槽の一部が崩壊した。原因は制御システムの故障で、ハッキングやサイバー攻撃ではなかったが、「悪意を持って同じことができたかどうかと言えば、いとも簡単にできただろう」と、ワイスは言う。
「予行演習」の可能性も
イランがボウマン・アベニュー・ダムを狙ったのは似たような名前のより重要なダムと勘違いしたせいかもしれないと、ローゼンバーグは言う。「さらに大きな企ての予行演習」だった可能性も疑っている。
ニューヨーク州のアンドルー・クオモ州知事はダム事件が明るみに出た後、サイバーセキュリティーを「最優先事項」とし、「旧式のインフラの刷新」などのセキュリティー向上に取り組んでいると述べた。
連邦政府も近年のサイバー攻撃に対するインフラの脆弱性について警鐘を鳴らしている。国土安全保障省は14年、オバマ政権の大統領令を受けて、「重要インフラセクターおよび組織がサイバー関連のリスクを軽減・管理するのを支援」するべく新たなプログラムを立ち上げた。
しかし現実には、重要インフラを保有・運営する民間企業のほとんどはこうした備えができていない。銀行など一部のセクターは大規模な対策をしてきた。当然だろう。顧客の資金と信頼を必要とする銀行にとって、サイバーセキュリティーはビジネスモデルの要だ。
一方、電力業界ではそうはいかない。電力会社の経営陣にとってサイバー攻撃はあくまでも仮定の話だ。彼らの多くはサイバー攻撃を未然に防ぐには攻撃を受けた後の後始末と同じくらいカネがかかる(しかも無駄かもしれない)と考え、あまり投資したがらない。
だがそんな考え方は大きな間違いであり、危険もはらんでいる。敵の狙いは必ずしも破壊だけとは限らない。インフラを「人質」にして身代金を要求する可能性もある。
16年にロサンゼルスの病院のコンピューターシステムがランサムウエアに感染した際には、病院側はハッカー集団の要求どおり身代金1万7000ドルを支払った。
フーバー・ダムや原子力発電所が標的になったら身代金をいくら要求されることやら......。防御策を講じるのとどちらが高くつくか、計算してみるといい。
<本誌2017年12月26日号「特集:静かな戦争」から転載>
【お知らせ】ニューズウィーク日本版メルマガのご登録を!
気になる北朝鮮問題の動向から英国ロイヤルファミリーの話題まで、世界の動きを
ウイークデーの朝にお届けします。
ご登録(無料)はこちらから=>>
[2017年12月26日号掲載]