Dragosは産業インフラに対するサイバー攻撃防御を専門にしているアメリカ・ワシントンに拠点を置くサイバーセキュリティ企業です。CEO兼共同創設者のRobert M, Lee氏はアメリカ空軍のサイバー戦運用オフィサーという経歴の持ち主のようです。Dragosは最近、エネルギー産業用のシステムを標的にした新たなマルウェア「PIPEDREAM」についてホワイトペーパーを公表しました。
STUXNET、HAVEX、CRASHOVERRRIDE、TRISIS…
PIPEDREAMについては今年4月に米サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA)など米関係機関がアドバイザリを発行して注意喚起を行っていますが、これはDragosの調査にもとづいた対応だと考えられます。このマルウェアは産業用制御システム(ICS)とコンピューターによる監視とプロセス制御(SCADA)を狙っており、DragosによるとSTUXNET、HAVEX、BLACKENERGY2、CRASHOVERRRIDE、TRISISに続く産業用制御システムを標的としているマルウェアだということです。
STUXNETは2010年頃にイランの核施設を狙ったマルウェア。CRASHOVERRRIDEは2016年にウクライナの送電システムに障害を引き起こしたマルウェアです。また、米司法当局は今年3月、ロシア政府関係者4人の起訴を公開しましたが、その容疑の中にはサウジアラビアの石油精製所のシステムにTRISIS攻撃を仕掛けたことやHAVEXをソフトウェアのアップデートを悪用して顧客のシステムに感染させたことが含まれており、HAVEXやTRISISにはロシアの関与が疑われます。
Dragosによると、PIPEDREAMはシュナイダーエレクトロニック社の製品とオムロンの製品をターゲットにしていますが、シュナイダーエレクトロニック社製のPLC(プログラマブルロジックコントローラー)の1つはシステム・アーキテクチャーとしてCODESYSを活用しており、PIPEDREAMはCODESYSを悪用しているようです。CODESYSはサードパーティソフトウェアコンポーネントで広く利用されている実態があることから、シュナイダーエレクトロニックやオムロンにとどまらずPIPEDREAMの攻撃対象はさらに拡大していく可能性があるとDragosは指摘しています。
一方でDragosによると、PIPEDREAMが実際に攻撃で使われた形跡はまだなく、今後の作戦の中で使うことを想定して開発されたマルウェアなのではないかということです。新しいマルウェアが見つかるのは、ほとんどの場合、サイバー攻撃を受けてからですが、PIPEDREAMに関しては開発中にDragosがスッパ抜いたかっこうのようです。
日本の電力やガス供給にもサイバー攻撃の「影」
ところでトレンドマイクロがイギリスの技術調査会社Vanson Bourneと共同で今年2月から3月にかけてアメリカ、ドイツ、日本の従業員1000人以上の製造、電力、石油・ガスの各業界の企業300社ずつ、計900社を対象にオンラインで行った調査によると、「過去12カ月間にサイバー攻撃によるICS/OTシステムの中断があなたの組織のサプライチェーンに影響を与えましたか」との設問に対して3カ国合計で89%が「はい」と回答、日本の企業に限ってみても90%が「はい」と回答したということです。トレンドマイクロはこの結果を受けて「ほとんどの企業がサイバー攻撃による供給への影響を受けている」と見出しをつけています。
実害がないことからニュースにはなっていないようですが、トレンドマイクロの調査結果からは日本のインフラ産業においても相当程度のサイバー攻撃を受けているようです。果たしてどのような攻撃を受けているのか、その実態が気になります。
■出典
https://www.trendmicro.com/ja_jp/about/press-release/2022/pr-20220711-01.html