鉄道のサイバー攻撃防御態勢は万全なのか 外部だけでなく「内部」からの攻撃も課題
鉄道システムにコンピュータが使用され、その運用が複雑化するようになると、攻撃する側としては、そこが狙いとなってくるのは当然だろう。
JR東日本で東京圏の輸送を管轄する東京総合指令室の所在地が公表されていない理由の一つはここにある。もし指令室が攻撃されれば、東京圏の鉄道に甚大な被害を及ぼす危険があるためだ。
しかし、鉄道会社を狙ったサイバー攻撃はすでに起きている。昨年夏にJR北海道が標的型メール攻撃を受け、業務用パソコンが遠隔操作で情報を盗み出そうとするウィルスに感染した。幸い、鉄道の安全に関する情報の流出は起きていないという。
鉄道のシステムは、主に事務系のシステムや旅客サービスシステム、輸送系のシステムがインターネットにつながっており、これらはその性質上、インターネットから切り離すことができないという。
シンポジウムの基調講演では、田中英彦・情報セキュリティ大学院大学学長が「サイバー攻撃による脅威の現状と課題」について説明。「クローズド(閉じた)システムには内部犯行があり、オープンシステムには脆弱性が内在している。システムを閉じようとしても、現状ではシステムを閉じることは困難だ」と述べた。
閉じたシステムでも攻撃される
システムを閉じることが想定できない中で、マルウェアによる問題やデータの保護をどうするかが課題だと、田中氏は指摘する。「セキュリティの世界には、暗号化という技術がある。しかし、攻撃する側も暗号化の技術を使うため、攻撃を受ける側としても分析できず、完全防御は難しい」という。
また、閉じたシステムであっても侵入することはできてしまう。実際に制御系システムへの侵入実験を行った、利根川義英・株式会社キーコネクト代表取締役セキュリティアドバイザは、IDやパスワードを初期設定のままにしていたり、使いまわしていたりした場合、閉ざされたシステムでも、侵入することは容易であるとの実験結果を説明した。
無料会員登録はこちら
ログインはこちら