核(トライデントシステム)とマルウェアの危うい関係

この記事をシェア

原子力潜水艦に搭載されている核弾道ミサイル「トライデント」は英国の国防の要とされているが、2015年12月、元国防相ブラウン氏がサイバー攻撃を受ければ完全に無力化されるとの警告を発した。果たしてその後、セキュリティ体制はアップグレードされたのだろうか。

この記事は、ESETが運営するマルウェアやセキュリティに関する情報サイト「We Live Security」の記事を基に、日本向けの解説を加えて編集したものである。

計核(トライデントシステム)とマルウェアの危うい関係

家庭のパソコン、あるいはビジネス上のネットワークをマルウェアやクラッカーの脅威から守ることは極めて困難な仕事である……が、想像してみてほしい。もしも自分が英国の核抑止力のセキュリティ担当になった場合のことを。

「テレグラフ」紙(2016年3月29日)が報じた通り、トライデント核ミサイルシステムのためのコンピューターシステムには、外国に支援されたテロリストやクラッカーなどから攻撃されるかもしれないという懸念がある。

また、2013年1月に米国防総省が公開した報告書は、米国とその同盟国は、軍事力と諜報力を総動員したサイバー能力を使用でき、潤沢なリソースに支援される洗練された攻撃に対しては、生き残る確証はないと警告を発している。

ほかの懸案事項としては、軍事部門とその請負事業者に攻撃者らが高い優先順位を置いていることもある。トライデント核ミサイルは、オンライン世界から切り離され隔離された「エアーギャップ」システムで運用されているものの、マルウェアに感染する恐れが全くないというわけでもない。例えば核弾頭を運んでいる潜水艦がメンテナンスやシステムのアップグレードのためにポートに接続(=寄港)したときは、攻撃者からすれば好機となる。

そのときに必要となるのは、マルウェアに感染したUSBと、システムへの侵入に協力する請負業者だけだ。

さらにまた、ほかの懸念もある。北大西洋の海底に潜むこの核防御システムに英国の首相が指令を送れなかったらどうなるだろうか。あるいは、核抑止力関連の情報(設計書類や運用計画)をクラッカーが盗み出せばどうなるだろうか。

「ブルームバーグ」紙が報告している通り、こうしたサイバー攻撃に対する防御の仕事は、航空・宇宙から情報セキュリティまでを担う国防関連企業である英BAEシステムズが受注するという結果に落ち着いている。同社に、米国と英国のトライデントミサイルシステムを実行するソフトウェアのセキュリティを向上させる任務が課せられたのである。

国家安全保障に関わる分野で、実効性のあるセキュリティを築こうとするのであれば、誰であれ、メインストリームにおける危険性だけではなく、有能なクラッカーと国家がシステムを侵害するような、ほかのリスクにも気を配らなければならないだろう。

すでに2000年、イランのナタンツにある核施設の制御システムがUSBメモリを介してスタクスネット(Stuxnet)に感染し、遠心分離機の一部が破損するという被害がもたらされている。スタクスネットは一個人で仕上げることが不可能な極めて高度なマルウェアであるが、こうしたマルウェアが今後再び作成され、実行されないという保証はどこにもないのである。

この記事をシェア

USBメモリーのセキュリティ対策に

サイバーセキュリティ
情報局の最新情報を
チェック!