Alessia Pierdomenico / Shutterstock.com

サイバー攻撃から米インフラを守るには
―― ロシアのサイバー攻撃に備えよ

ロバート・ネイク 米外交問題評議会 シニアフェロー(サイバー政策担当)

The Next Cyber Battleground
Defending the U.S. Power Grid From Russian Hacker

Robert K. Knake 米外交問題評議会 シニアフェロー(サイバー政策担当)

2018年9月号掲載論文

情報機関やセキュリティ企業は、ドイツの製鋼所のネットワークシステムへの侵入、90万人のドイツ人が影響を受けた電話回線とインターネットサービスの切断だけでなく、ウクライナで発生した2度の停電にも、ロシアのハッカーが関与していたとみている。2016年大統領選挙へのロシアの介入からワシントンが学ぶべき教訓は、アメリカの(中間)選挙を守ることだけではないだろう。ロシアがサイバースペースを使って旧ソ連諸国に仕掛けている攻撃を、ワシントンはアメリカを待ち受けている未来への警鐘と捉えるべきだ。実際、ウクライナに対するロシアのサイバー攻撃は単なる実験で、相手国の電力網の遮断でロシアが戦略的あるいは戦術的優位を得ることに備えた演習にすぎなかった可能性がある。・・・

  • 何に備えるか
  • 攻撃の真意は何だったのか
  • アメリカの脆弱性
  • 電力網を守るには

<何に備えるか>

「わが国のデジタルインフラは攻撃にさらされている」。2018年7月13日、アメリカの国家情報長官ダン・コーツは厳しい口調でこう警鐘を鳴らした。ほとんどの評論家は「警告灯が点滅している」という彼の言葉を、「ロシア政府に雇われたハッカーが2016年の米大統領選挙に続き、今回の中間選挙にも干渉しようとしている」という意味でとらえた。しかし、警告を選挙という狭い文脈で捉えれば、過去の経験にとらわれ、目の前の脆弱性への対応を誤ることにつながりかねない。ロシアによるサイバー攻撃の真の脅威は、それが送電網を含む、アメリカの重要なインフラをターゲットとしていることにある。電力供給インフラが攻撃されれば、何百万もの市民への電力供給が途絶える。

ロシアが世界でしでかしていることをみれば、モスクワがこうした攻撃に必要な能力を手にしていることは明らかだ。上院外交委員会のスタッフレポートによれば、ロシアが2016年の米大統領選挙前に、18カ国における選挙に干渉していたことを示す証拠が特定されている。

情報機関やセキュリティ企業は、ドイツの製鋼所のネットワークと制御系システムへの不正侵入、90万人のドイツ人が影響を受けた電話回線とインターネットサービスの切断に加えて、ウクライナで発生した2度の停電にも、ロシアのハッカーが関与していたとみている。

2016年大統領選挙へのロシアの介入からワシントンが学ぶべき教訓は、アメリカの選挙を守ることだけではない。ロシアがサイバー空間で旧ソ連諸国に試みている攻撃を、ワシントンはアメリカを待ち受けている未来への警鐘と捉えるべきだろう。

 

<攻撃の真意は何だったのか> 

2015年12月、ロシアのハッカーによってウクライナ西部のイヴァノ・フランキウシク州の電力供給が遮断され、約23万人が暗闇のなかに取り残された。この攻撃によって30の変電所が運転停止に追い込まれ、通信システムも遮断されたため、遠隔からの運転の再開を試みることもできなかった。2016年に起きた2度目の攻撃ではキエフの変電所がターゲットにされたが、この攻撃はある程度封じ込められた。2015年のイヴァノ・フランキウシク州の停電は6時間程度で復旧し、2016年の攻撃も電力供給対象地域の20%に1時間ほど影響を与えたにすぎない。

しかし、ウクライナへの攻撃が限定的なものだったことに安堵してはならない。ロシアの意図は具体的なダメージを与えることではなく、ウクライナにメッセージを送ることにあったのかもしれないし、攻撃が、ロシアのサイバー能力を実際の環境で試すための実験にすぎなかったおそれもある。

一連の攻撃はロシアのハッカーが憂慮すべきレベルの能力と洗練度を備えていることを示していた。制御系システムセキュリティの専門家であるロバート・M・リーはワイアード誌に、「私の考えでは、高度な攻撃に必要なものはロジスティクス、計画、作戦の遂行、与えられた時間内に何をするかだ」と指摘し、「この意味で、この攻撃はきわめて高度で洗練されていた」と語っている。攻撃者はターゲットを理解するために広範な調査と綿密な偵察活動を実施し、同時に複数のターゲットに多段階にわたる攻撃を加えた。

計画立案と作戦遂行能力を洗練するだけでなく、ロシアは攻撃遂行のためのツールも開発している。2016年の攻撃に使用されたマルウェアは、2015年の攻撃に使用されたものよりはるかに洗練されていた。

ビジネスシステムの攻撃のために設計された既存のマルウェアを使い回すのではなく、今回の目的のために開発された、広い範囲で複数のターゲットを停止できるマルウェアが使われている。2度の攻撃の間にこうした技術的改善がみられたことは、ロシアがウクライナを実験の場として利用したことを物語っている。

ロシアのサイバー能力の高さを考えれば、仮にモスクワがウクライナのより広範な地域を長期にわたって混乱させたいと考えていたなら、もっと多くのチームを投入し、複数の地域で停電を同時多発的に発生させることもできたはずだ。しかも、ウクライナがロシアと国境を接し、多数のロシア系住民と親ロ派を内包している以上、モスクワが影響力を行使する手段は他にもあった。それだけに、今回のサイバー攻撃は単なる実験であり、電力網の遮断でロシアが戦略的あるいは戦術的優位を得ることを目的とする演習にすぎなかったと考えてもおかしくはない。

 

<アメリカの脆弱性> 

ロシアのウクライナ攻撃にはアメリカが警戒すべき側面がいくつかある。攻撃に使われたツールの大半はごく基本的なものだった。まず特定のターゲットにフィッシングメールを送り、既知の脆弱性につけ込み、(2015年の攻撃では)過去にも使用されたマルウェアを利用している。とはいえ、ロシアは、かつてイランの核施設攻撃に使用され、遠心分離器に物理的にダメージを与えたマルウェア「Stuxnet」に似た、きわめて高度なサイバー攻撃能力を手にしていると考えられる。

ターゲットにされたウクライナの電力会社のスタッフは、ハッカーに乗っ取られたマウスが制御ユニットの画面を動き回り、次々と電力系統を遮断していく様子をただみているしかなかった。もっとも、この場合、電力会社は、少なくともサイバー攻撃が実行されていることをリアルタイムで認識できる。一方、より高度な攻撃の場合、電力会社はなぜ電力供給が遮断されているのか、全くわからない状況に置かれる。

アメリカの電力網は、ウクライナが標的にされたような攻撃に対して、どの程度脆弱なのだろうか。アメリカの情報コミュニティは「非常に脆弱だ」と判断している。2014年当時の国家安全保障局(NSA)長官、マイケル・ロジャース海軍大将は、「ロシア発と推測されるマルウェアがアメリカ全土の重要インフラで発見されている」と議会で証言しつつも、「ロシアをはじめとする敵対国は、こうした攻撃を実行する強いインセンティブはもっていない」と語っている。

問題は、相手国に停電を起こすことが自国の利益になるとモスクワが判断したときに、電力会社がその攻撃を検知し、阻止できるかどうかだ。脆弱性を診断するには連邦政府が行動を起こす必要があるが、今のところ何も手は打たれていない。電力会社のスタッフがセキュリティ調査をすることもできるが、資源に限りがあり、スタッフの能力もばらばらだ。なかには、何百万ドルもの資金をセキュリティに投じている電力会社もあるが、送電線周囲の木を伐採するか、あるいはセキュリティ機器をアップグレードするかといったレベルの対策しかできない企業も多い。電気料金には上限が定められているため、資金面の制約から双方を実施できない企業もある。

また、アメリカのネットワーク型電力網では、障害が波状的に広がっていく危険がある。例えば、2003年にアメリカ北東部の広い範囲とカナダのオンタリオ州で起きた停電は、オハイオ州アクロンのエネルギー供給会社(ファーストエナジー社)で起きた障害が連鎖した結果だった。つまり、特定の電力会社が自社の送電能力をロシアの攻撃から守るためのセキュリティ強化に投資しても、1社が防御に失敗すれば、すべての電力会社がリスクにさらされる。

アメリカの電力網はウクライナのそれと比べてさえ、少なくとも一つの面では、はるかに脆弱であることを忘れてはならない。ウクライナの停電では、電力網の電子制御システムがハッカーに乗っ取られたが、マニュアル(手動操作)に切り替えることで復旧できた。しかし、アメリカの多くの電力会社のシステムでは、すでに手動操作機能は排除されている。マニュアルに切り替えられなければ、サイバー攻撃によって電力網を遮断された状態が長く続くことになる。

 

<電力網を守るには> 

ロシアがアメリカの送電網(の脆弱性)を事前に調査している証拠は数多くある。米国土安全保障省は2018年3月の公報で、重要インフラの運営会社に「ロシアの脅威が存在する」と警告している。ロシアは「産業用制御系システム(ICS)のインフラをターゲットとしている」と指摘し、特にエネルギー産業、原子力施設、水供給施設を含む、電力への依存度が高い6つのセクターが脅威に直面していると指摘している。

こうした脅威からみて、ワシントンは早急に対応策をとる必要がある。まず大統領は外国政府に対して、米電力網のサイバー攻撃に向けた(脆弱性を探る)調査を阻止するための牽制策を早急にとり、「外国の敵が電力システムに干渉していることが特定された場合、これをアメリカに対する敵対行為とみなし、対抗措置をとる」と表明すべきだ。

2018年3月にロシアに適用された制裁措置は、一つには米エネルギーセクター(の脆弱性)をモスクワが調査していることへの対抗措置だったが、この種の活動に対する対応基準を確立するという意味では不十分だった。大統領は敵対国の指導者にアメリカの重要インフラから手を引くように求め、応じなかった場合の対抗措置を示して強く警告していかなければならない。

次に、ロシアやその他の国の敵対勢力がワシントンの警告に配慮しているかどうかを確認する必要がある。情報コミュニティは敵が警告を受け入れているかどうかを判断できるかもしれないが、セキュリティ状況を確認する最善の方法は、電力会社のネットワークが不正アクセスを受けていないかどうかを、政府が任命した査察官に直接確認させることだ(トランプ政権は、こうした調査を命じる権限がホワイトハウスや独立機関のエネルギー規制委員会にあるかどうかを確認し、権限がない場合にはそれを認めるように連邦議会に求める必要がある)。電力会社も自発的に協力することが求められる。家庭や企業に電力を供給する権限をもつ州の規制当局も、発電所のセキュリティ強化に努めるべきだろう。

こうした調査で敵対行為の兆候を特定できるかもしれない。だが、もっとも重要なのは、調査によって保護や監視を強化すべき脆弱なシステム、設定に問題があるシステムを確認できることだ。また、議会は電力会社が自衛のための資金を確保できるよう、必要な資金を提供するための法案を通過させなければならない。

電話回線の利用者にユニバーサルサービス料金が一律で課されているように、すべての電力利用者にセキュリティ料金の支払いを義務付けることは、電力会社が強固なセキュリティプログラムを構築する資金を確保するもっとも直接的かつ効率的な方法だろう。追加料金が低所得者層に強いる重荷については、低所得者向け家庭用エネルギー補助プログラム(LIHEAP)等を利用すれば軽減できる。

最後に、ロシアの干渉が確認された場合、大統領は米サイバー軍を動員し、エネルギーセクターと連携しながら、ロシアに対する反撃作戦を実行する準備を整える必要がある。有事の連携体制を速やかに構築することは、連邦議会にとってもホワイトハウスにとっても優先事項であるはずだ。

現在のロシアには、アメリカの電力網を攻撃する動機はないかもしれない。ヘルシンキサミット後にモスクワから発信されているニュースをみる限り、ロシアはトランプ政権との現在の関係に満足しているようだ。トランプとウラジーミル・プーチン大統領の蜜月は、多くのロシア専門家が予測したよりも長く続いているが、米露はイランやシリアをめぐる外交問題で衝突しており、関係の悪化は時間の問題だろう。

もしアメリカとの関係が悪化すれば、ロシアはウクライナで学んだ教訓を生かした対米サーバー攻撃を決意するかもしれない。トランプがプーチンと築いた親密な関係に評価すべき点があるとすれば、アメリカが電力網をはじめとする重要インフラをロシアのサイバー攻撃から保護するための貴重な時間を稼いだことだ。この時間を浪費してはならない。●

(C) Copyright 2018 by the Council on Foreign Relations, Inc., and Foreign Affairs, Japan

Page Top