▲オールズマー浄水場の貯留槽(出所:オールズマー市ホームページ)第3種郵便物認可 され、残り15%は民間で運営されている。事業者全体の約8割が中小の水道事業体である。1) 米国・国土安全保障省(DHS)の警告 浄水場へのサイバー攻撃について2015年に国土安全保障省は、次のように警告していた。 「水処理や流通システムに不可欠な自動化されたシステム制御は、サイバー攻撃に対し脆弱である。特に中小規模の飲料水供給事業者は、早急にサイバーセキュリティ対策を取るべきである」と。2014年から2015年の間のサイバー攻撃数は、エネルギー部門は46件で、水セクター部門では25件のインシデントが報告されている。2) リモートアクセスソフトの脆弱性 今回、ハッカーに攻撃されたリモートアクセス・ソフトウェア「Team Viewer」は、ITリモート会議、デスクトップ共有、オンライン会議、Web会議など世界中で使われている。2020年時点で同ソフトプログラムの世界接続端末数は25億台以上とも言われている。今回のサイバー攻撃は米国内の者なのか、あるいは海外からの攻撃なのか、まだ判断材料が不足しており、FBIが追求している。 使われているTeam Viewerはインターネットから直接アクセスが出来、利便性が高く、また認証がユーザー名とパスワードで可能、ハッカーにとっては、このシステムへの侵入は赤子の手を捻るように簡単である。 また浄水場のシステムには、大手の公益事業会社やダムや石油、ガスパイプライン、金融機関や電力会社で採用している「異常な動きがあった場合、アラームを出すセキュリティ対策」がなされてなかった。 事件後、米国の「サイバーセキュリティ・インフラ保安局(CISA)」は全米すべての組織に「旧型のWindowsオペレーティングシステムを直ちに更新」するように警告し、脅威勧告を発表している。3)CISAの推奨事項 今回ハッカーされたシステムはWindows7であり、昨年6月にTeam Viewerの使用を停止していたが、インストールされたままであり、使い慣れたシステムなので組織内で使われていた。このような背景下でCISAは次のような推奨事項を発表している。◦ オペレーティングシステムは最新バージョン(例えばWindows 10)にアップデートすること。◦多要素認証に変更すること。◦ 強力なパスワードを使用し、リモートデスクトップのプロトコル(RDP)の資格情報を保護すること。◦ 無人アクセス機能を使用しないこと、などである。 米国のセキュリティ調査会社によると「全米の6300以上のシステ 第1938号 令和3年3月9日(火)発行(43)ムで、ユーザー名やパスワードが有効になっていない。早急にサイバー攻撃を防ぐために重層的なセキュリティ対策を取るべき」と警告している。また米国のハッカー対策研究チームは、「産業制御システムの脆弱性レポート」で2018年から2020年までに脆弱性が63%増加したことを明らかにしている。多くの水道事業者は小規模の事業体であり、機器の減価償却期間が長いために、テクノロジーの陳腐化と、それに伴うセキュリティの脆弱性が発生するが、人材および予算難に直面し堅牢なセキュリティプログラムのインストールを困難にしている。多くの浄水場の現場では、IT関連で働いている人は、一人か二人しかいないのが現状で大きな問題である。さいごに 日本においても、あらゆる社会インフラにデジタル化の波とコロナ対策としてリモートモニタリングと遠隔制御の採用が急拡大している。国民の命を守る上下水道のデジタル化は避けて通れない道であるが、利便性、生産性の向上とともにリスク管理の重要性を示したのが、今回のハッカー事件とも言えよう。
元のページ ../index.html#40