SPECIAL CONTENTS

特集 | ビジネスやITの最新動向/技術についてセキュリティ観点からレポート

原潜発射弾道ミサイルへのサイバー攻撃リスク

この記事をシェア

近年のサイバー攻撃はコンピューターだけでなく産業機器も標的にし始めている。しかもその先端を切ったのは、核施設へのマルウェア攻撃だった。そして今英国では、原子力潜水艦に搭載された核ミサイルの制御装置の脆弱性をめぐって、熱い議論が交わされている。

この記事は、ESETが運営するマルウェアやセキュリティに関する情報サイト「We Live Security」の記事を基に、日本向けの解説を加えて編集したものである。

原潜発射弾道ミサイルへのサイバー攻撃リスク

2010年、イランの核再処理工場へのサイバー攻撃が仕掛けられた。工程制御システム(SCADA)のための管理ソフトウェアが狙われ、「スタクスネット」(Stuxnet)という極めて高度なマルウェアが利用された。

この施設の機器は直接はインターネットにつながっていなかったのだが、複数の脆弱性を悪用してUSBメモリから侵入し、その結果、ウラン遠心分離機が一時的に制御不能になるという事態が発生し、世間を驚かせた。

その後も原子力関連施設への標的型攻撃は十分に起こり得るものとして捉えられており、各国ではサイバーテロ対策の中でも最優先事項として位置付けているのが現状である。しかし同時に、原子力施設を持つ各国は財政難の傾向にあり、こうした対策を講じるための予算が削減される場合もしばしばあった。

ところが、国際情勢が不安定になりテロが増加している昨今において、国防費については、増額する意向を示す国も増えてきた。

英国には4隻のバンガード級原子力潜水艦があり、それぞれに16基のトライデント(潜水艦発射弾道ミサイル)を搭載している。射程は7,400キロあり、1基ごとに核弾頭が3発備えられている。1990年に配備されたため近年老朽化が進むとともに、核戦略の変更により、多額の費用をかけて改修する必要に迫られている。その金額は、以前の見積もりよりも増えて、約6兆円(310億ポンド)にも上ると言われている。

2015年11月下旬、英国の元国防相デス・ブラウン氏はキャメロン首相に対して、トライデントに対するサイバーセキュリティのための徹底した対策評価を行うか、システムにおける潜在的リスクを抜本的に解決しなければならない、という問題提起を行った(英「ガーディアン」紙のインタビューによる)。

2006年から2008年まで国防相を務めたブラウン氏は、米国防省によるレポートを根拠に、米国とその同盟国が敵対国によってサイバー攻撃を受けた場合、システムの安全性については、アップデートをタイムリーに行っていかなければ5年で脆弱になってしまうと考えている。とりわけこの種のハードウェアは決まって最新のものではないため、どうしても脆弱性が高まるとしている。

しかも、全体の予算は多いのだが、そのうちの約6,000億円(32億ポンド)のみがサイバーセキュリティ対策の予算である。また、その大半は、サイバースパイ機能の強化と諜報機関GHCQに割り当てられる予定になっており、プログラムのアップデートには十分に回らない恐れがあるため、ブラウン氏は懸念を示したのだった。

ところで、2015年11月の初めに、VPNユーザーのIPアドレスが他の顧客にも見えてしまうという以前に見落とされた欠陥について、VPNプロバイダーであるパーフェクト・プライバシー社が明らかにした。とりわけビットトレント(BitTorrent)のユーザーへの被害が大きいと想定された。

複数のVPNプロバイダーは、このセキュリティの欠陥をフィックスすることが彼らのシステム上で迅速に実行されることをユーザーに保証したのだが、問題は、高度なシステム(例えば核ミサイルの発射システム)でさえ、こうした比較的単純なセキュリティホールでいともたやすく不安が高まるということを証明してしまったことである。

このことを念頭に置くと、ブラウン氏がインタビューを通じて、トライデントシステムが完全に問題がないと評価できるまで、起こり得る全ての弱点を洗い出すことをキャメロン首相に要求している理由もうなずける。

ITライターのバーバラ・スピードが「ニュー・ステイツマン」誌に寄稿した記事によれば、国防省はインターネットユーザーとは異なるネットワークで操作を行っている。そこで彼女はこれを根拠に、トライデントシステムのセキュリティが他で起こっているサイバー攻撃へのセキュリティと同じように考えてはならない、と主張している。

トライデントのシステムネットワークとインターネットとの間には「エア・ギャップ」(パブリック・インターネットや非セキュア・ローカル・エリア・ネットワークなどのあまり安全とは言えないネットワークからセキュアなネットワークが物理的に分離され、エアー・ギャップを挟んだコンピューター間では通信できない環境)がある、と国防省のスポークスマンが保証したのである。

一見インターネットとの接続を遮断していても、実は十分には「エア・ギャップ」が施されていないのではないかと懸念する向きもある。例えば、VPN経由でアクセスされる可能性がある、というものである。しかし「エア・ギャップ」を施している場合、物理的にこの空隙を突破することは、極めて困難ではないだろうか。

もちろん、これが直ちに国防省がサイバー脅威全てを完璧に防御できるということを意味しているわけではない。しかしセキュリティを専門とする側から見れば、サイバー攻撃者の力量次第で暗号を駆使してこの「エア・ギャップ」を飛び越える可能性を100パーセント消すことはできないとしても、現時点では最大に見積もっても、何らかの「干渉」を引き起こす程度であり、実際の侵入や攻撃に至るにはまだまだ長い道のりが必要とされると思われる。つまり現時点での被害が起こる可能性は、限りなくゼロに近いと言えそうである。

この記事をシェア

不正メールのセキュリティ対策に

マルウェア情報局の
最新情報をチェック!