米国が懸念イランの「サイバー攻撃」のシナリオ イランによるサイバー攻撃の具体例3つ紹介

著者フォロー
ブックマーク

記事をマイページに保存
できます。
無料会員登録はこちら
はこちら

印刷ページの表示はログインが必要です。

無料会員登録はこちら

はこちら

縮小

第3の事例は、サウジアラビア国営の世界最大級の石油会社サウジアラムコで2012年8月に発生した大規模なコンピュータ内のデータ削除だ。同社は世界の石油供給量の1割を担う。なりすましメールのリンクを社員がクリックし、ウイルス感染が社内に広がった。

感染から数時間以内に、サウジアラムコのコンピュータの4分の3にあたる3万5000台から文書ファイルやメールが削除され、代わりに燃えさかる星条旗の画像が残された。メールやコンピュータだけでなく、電話も使えなくなった。

2012年当時の日本のモバイルブロードバンド加入率が100%を超えていたのに対し、サウジアラビアではまだ42.1%だった。つまり、現在なら可能な携帯電話での作業も当時のモバイル環境では難しい。

サウジアラムコの社員は、資材の管理・発送、取引先との契約などの作業をすべてアナログの紙ベースに切り替えた。タイプライターで書類を作り、社内便やファクスで送った。社内の主要ネットワークが復旧するまでに10日間かかった。

幸い、石油の探査・生産用のITネットワークは独立していたため、サイバー攻撃の影響を受けなかった。しかし、復旧作業や万単位のコンピュータの調達などで、サウジアラムコの被害額は数百万ドル(数億円)に及んだ。

なお、同種のサイバー攻撃をイランはその後も実行している。ソレイマニ司令官殺害直前の2019年12月29日にも、バーレーンの国営石油会社であるバーレーン石油公社にデータ削除型のサイバー攻撃を仕掛けた。

ただし、感染被害は限定的で、同社は業務を続けられた。イランは別件のサイバー攻撃の証拠隠滅を急ぐあまり、攻撃のための周到な準備をできなかったのではないかと見られる。

企業に求められる対策とは

ウェブサイトの改ざん以降、イランからのサイバー攻撃と見られる被害は報じられていない。しかし、アメリカには日本企業の支社も数多くあり、今後もサイバー攻撃の最新情報を注視する必要がある。

『サイバーセキュリティ 組織を脅威から守る戦略・人材・インテリジェンス』(書影をクリックするとアマゾンのサイトにジャンプします)

先述した国土安全保障省は、過去のイランによるサイバー攻撃の手口と傾向、具体的なサイバーセキュリティ対策も公開しており、日本企業にとって参考になるだろう。監視の強化、インターネット接続箇所の数の制限など、幾重にも防御を固め、被害を受けるリスクを最小化し、被害を受けたとしてもすぐ対応できる態勢を整えておく。

こうした対策は当たり前のことのように聞こえるかもしれない。ところが実は、世界的に企業のサイバーセキュリティ対策は遅れている。

NTTの調査によれば、サイバー攻撃への対応計画を持っている企業は2019年時点で52%、対応計画を作っていても中身を十分に理解しているのは57%である。それでは、対応が後手後手になり、その間に被害がどんどん拡大してしまう。

今回のように地域情勢が緊迫している場合に限って慌てて準備しようとしても、一朝一夕にできるものではない。日本もアメリカの動きを参考にし、サイバーセキュリティ態勢の見直し、強化をすべきである。

松原 実穂子 NTT チーフ・サイバーセキュリティ・ストラテジスト

著者をフォローすると、最新記事をメールでお知らせします。右上のボタンからフォローください。

まつばら みほこ / Mihoko Matsubara

早稲田大学卒業後、防衛省にて勤務。ジョンズ・ホプキンス大学高等国際問題研究大学院に留学し、国際経済・国際関係の修士号取得。修了後ハワイのパシフィック・フォーラムCSISにて研究員として勤務。帰国後、日立システムズでサイバーセキュリティのアナリスト、インテルでサイバーセキュリティ政策部長、パロアルトネットワークスのアジア太平洋地域拠点における公共担当の最高セキュリティ責任者兼副社長を歴任。現在はNTTのチーフ・サイバーセキュリティ・ストラテジストとしてサイバーセキュリティに関する情報発信と提言に努める。著書に『サイバーセキュリティ 組織を脅威から守る戦略・人材・インテリジェンス』(新潮社)。

この著者の記事一覧はこちら
ブックマーク

記事をマイページに保存
できます。
無料会員登録はこちら
はこちら

印刷ページの表示はログインが必要です。

無料会員登録はこちら

はこちら

関連記事
トピックボードAD
政治・経済の人気記事