社会インフラ狙うサイバー攻撃、日本でも注視を〜IPAが注意喚起 -INTERNET Watch(情報元のブックマーク数)

IPAが社会インフラを狙ったサイバー攻撃の分析レポートを公開とのこと。

情報処理推進機構IPA)は17日、原子力発電所などの社会インフラを狙ったサイバー攻撃に関して、国内の実情に応じた影響・脅威を分析した技術レポート「IPAテクニカルウォッチ」を公開した。
社会インフラを標的としたサイバー攻撃としては、2010年春ごろから海外を中心に、原子力発電所などを標的としたコンピューターウイルス「Stuxnet」が登場した。日本でも数件ほど検出されたが被害報告はなく、脅威はまだ顕在化されていない状況だという。
Stuxnetに代表されるサイバー攻撃には、1)ソフトウェアの脆弱性を悪用する、2)複数の既存の攻撃を組み合わせる、3)ソーシャルエンジニアリングにより特定企業や個人を狙う、4)対応が難しく執拗――といった性質があるという。
さらに言えば、こうした攻撃はシステム潜入などの「共通攻撃手法」と、情報詐取などの「個別攻撃手法」の2種類で構成されている。海外では「APT(Advanced Persistent Threats)」と呼ばれているが、IPAは「新しいタイプの攻撃」と命名し、注意喚起していく。

社会インフラ狙うサイバー攻撃、日本でも注視を~IPAが注意喚起 -INTERNET Watch Watch

めっちゃわかりやすい。実際に動くほとんどは供用なので、なんとなく検知する、検知できない特定システム向けのものへの対策をするより、検知できる範囲で気付きをさせるってのはその通り。

「特定システムへの攻撃に特化したペイロード部と、特定システムに侵入するための共通仕様部分のランチャー部に分けられる。攻撃の流れで考えると、ペイロード部とランチャー部からなるロケットがシステムに侵入し、ペイロード部で特定のシステムに攻撃を加える。すなわち、実際に目的を達成するためのペイロード部を積んだロケットが目的地に向けて発射されるかたちだ。」
ペイロード部の対策としては、制御システムなどはオープンでない環境であり、かつ設計や構成情報が開示されていないため、組織やシステムの特性に合わせて対策を行う必要があると小林氏は指摘する。
その一方で、個別対策となると膨大なコストがかかったり、対策が間に合わない可能性があるため、ペイロード部が制御システムに送り込まれる前段である、ランチャー部と合わせた形で対策を考えるべきだと訴える。

社会インフラ狙うサイバー攻撃、日本でも注視を~IPAが注意喚起 -INTERNET Watch Watch

このあたりは、パケットを録画しておかないと、あとで何が流れたかはわからないかもしれないですね

ランチャー部の対策で着目すべき点としては、攻撃が第1ステップの侵入、第2ステップの複製、第3ステップの外部からの指令の受信といったように、多層ステップから構成されることだと、小林氏は説明する。

社会インフラ狙うサイバー攻撃、日本でも注視を~IPAが注意喚起 -INTERNET Watch Watch

screenshot