武器商人秘書オリガのノートブック#19: 「いかにして「スタックスネット事件」は起きたか?」 <ー クローズシステムでも油断大敵の良い例、防衛省さん頼みますよ~
今回は「いかにしてスタックスネット事件は起きたか?」について見て行きましょう。
まず、復習です。
スタックスネット事件をかいつまむと...
スタックスネット事件は、2009年から2010年にかけて、イランの核施設を狙ったサイバー攻撃事件です。
スタックスネットは、特定の標的を狙う巧妙なワームであり、インターネットに接続していない産業用制御システムを乗っ取り、物理的に破壊することに成功しました。
イランのナタンツ核施設のウラン濃縮用遠心分離機に感染したスタックスネットは、遠心分離機の回転速度を制御するプログラムを改ざんし、遠心分離機を破壊しました。
この攻撃により、ナタンツ核施設のウラン濃縮能力は大きく損なわれ、イランの核開発計画に大きな遅延をもたらしました。
スタックスネット事件は、サイバー攻撃が物理的な破壊をもたらす可能性を示す、大きな警鐘となりました。
スタックスネット事件: ↓
また、スタックスネットは、国家が関与したサイバー攻撃である可能性が高いと指摘されています。
この事件は、国家間サイバー戦争の幕開けともいわれています。
問題は、このクローズドのシステム(インターネットの接続なしの単体ネットワーク)にどうやってワームを感染させたかが問題ですが、こんな感じらしいです。
当たり前ですが、イランの核施設は強力なセキュリティーに守られ、クローズドのシステムなので、そう簡単にワーム感染など起こるわけがありません。
ただし、イスラエルと米国のおりこうさんはこんなことをしたという噂がパラレルワールドで語り継がれています。
まず、マールウエア自動再生プログラムの入ったUSBを「$」に弱い人物に渡し、研究者の通るようなところに落とします。
とすると、それを見つけた職員は「全く~ 誰が落としたんだろう?」と思いそのUSBをイランの核施設のネットワークにつながったPCに刺したとします。
施設の中なので、身内のUSBと思ってもしょうがないです。
このUSBをPCに刺した時点で、マールウエアが起動開始でシステムの(パラメータ)数字を勝手に変え暴走し、サヨナラ~
では、どうしてイランの核施設のシステムに入り込めたのか/詳しかったのか?
普通できないだろ~
と思いきや、イスラエル&米国側はそのメーカーを掴み(噂ではドイツのメーカー)、システムを把握していたとか。
つまり、システムの仕様を持っていた。
この情報を使いイランの核施設にマールウエア&ワームを開発システムを暴走させたという噂がパラレルワールドで流れていました。
これを考えると、似たようなことが今回の防衛省ハッキング事件で、クローズドシステムで、侵入されないという、自信過剰は間違いだと思います。
防衛省の場合もっと簡単にLAN/WAN経由(非公式)経由の侵入らしいので、救いようがありません。