米国が懸念イランの「サイバー攻撃」のシナリオ イランによるサイバー攻撃の具体例3つ紹介
第3の事例は、サウジアラビア国営の世界最大級の石油会社サウジアラムコで2012年8月に発生した大規模なコンピュータ内のデータ削除だ。同社は世界の石油供給量の1割を担う。なりすましメールのリンクを社員がクリックし、ウイルス感染が社内に広がった。
感染から数時間以内に、サウジアラムコのコンピュータの4分の3にあたる3万5000台から文書ファイルやメールが削除され、代わりに燃えさかる星条旗の画像が残された。メールやコンピュータだけでなく、電話も使えなくなった。
2012年当時の日本のモバイルブロードバンド加入率が100%を超えていたのに対し、サウジアラビアではまだ42.1%だった。つまり、現在なら可能な携帯電話での作業も当時のモバイル環境では難しい。
サウジアラムコの社員は、資材の管理・発送、取引先との契約などの作業をすべてアナログの紙ベースに切り替えた。タイプライターで書類を作り、社内便やファクスで送った。社内の主要ネットワークが復旧するまでに10日間かかった。
幸い、石油の探査・生産用のITネットワークは独立していたため、サイバー攻撃の影響を受けなかった。しかし、復旧作業や万単位のコンピュータの調達などで、サウジアラムコの被害額は数百万ドル(数億円)に及んだ。
なお、同種のサイバー攻撃をイランはその後も実行している。ソレイマニ司令官殺害直前の2019年12月29日にも、バーレーンの国営石油会社であるバーレーン石油公社にデータ削除型のサイバー攻撃を仕掛けた。
ただし、感染被害は限定的で、同社は業務を続けられた。イランは別件のサイバー攻撃の証拠隠滅を急ぐあまり、攻撃のための周到な準備をできなかったのではないかと見られる。
企業に求められる対策とは
ウェブサイトの改ざん以降、イランからのサイバー攻撃と見られる被害は報じられていない。しかし、アメリカには日本企業の支社も数多くあり、今後もサイバー攻撃の最新情報を注視する必要がある。
先述した国土安全保障省は、過去のイランによるサイバー攻撃の手口と傾向、具体的なサイバーセキュリティ対策も公開しており、日本企業にとって参考になるだろう。監視の強化、インターネット接続箇所の数の制限など、幾重にも防御を固め、被害を受けるリスクを最小化し、被害を受けたとしてもすぐ対応できる態勢を整えておく。
こうした対策は当たり前のことのように聞こえるかもしれない。ところが実は、世界的に企業のサイバーセキュリティ対策は遅れている。
NTTの調査によれば、サイバー攻撃への対応計画を持っている企業は2019年時点で52%、対応計画を作っていても中身を十分に理解しているのは57%である。それでは、対応が後手後手になり、その間に被害がどんどん拡大してしまう。
今回のように地域情勢が緊迫している場合に限って慌てて準備しようとしても、一朝一夕にできるものではない。日本もアメリカの動きを参考にし、サイバーセキュリティ態勢の見直し、強化をすべきである。
記事をマイページに保存
できます。
無料会員登録はこちら
ログインはこちら
印刷ページの表示はログインが必要です。
無料会員登録はこちら
ログインはこちら
無料会員登録はこちら
ログインはこちら