イランのウラン濃縮施設遠心分離機破壊事件 ウイルスの概念を変えたスタックスネット

2012年6月、The New York Times紙によってアメリカのイランに対するサイバー攻撃の実態が明らかになりました。

2010年スタックスネットと呼ばれるコンピュータウイルスがイラン、ナタンズのウラン濃縮施設の遠心分離器に仕込まれ、これを破壊するという事件がおこりました。

これによって、イランの核開発が2年以上おくれたといわれています。

この事件は当初、イスラエルが起こしたものともアメリカによるものともいわれており、真相は明らかにされていませんでした。

The New York Times紙の記事はその詳細な経緯を明らかにしました。

もともと、イランの核開発に懸念をもっていたアメリカは2006年Bush政権下でこの核開発の状況をスパイするために、「Olympic Game」と呼ばれる作戦を発動していたそうです。

イランの核施設に「beacon」と呼ばれるコンピュータウイルスを仕込み、ドイツ、Siemens社製の遠心分離機の制御装置などの核施設のシステムの脆弱性の詳細をスパイするというものです。

この作戦は成功、beaconはシステムの詳細な情報をNSAに送りました。

この情報に基づき、アメリカはサイバー兵器の開発に秀でたイスラエルの8200部隊と協力。

通常のマルウェアのプ口グラムより50倍も長いシステム破壊ウイルス「スタックスネット」を作成。

NSAと8200部隊は実際にウイルスが機能するかを試すため、ナタンズの濃縮施設と同じ施設を造って実験。

その成功を受けて、「スタックスネット」がスパイや協力者、既に接続済みのデバイスなど、あらゆるルートを通じて濃縮施設のネットワークに送り込まれたようです。

これによって、2010年に遠心分離機 約8400台すべてを制御不能にしたといわれています。

スタックスネットは、Windowsの脆弱性を利用したウイルスで、USBメモリの内容をWindows標準のファイル管理システム「Windows ・エクスプローラー」で表示するだけで感染してしまいます。

感染したWindows PCから、ウラン濃縮に関わる産業用ソフトウェアを書き換えることによって製造設備を破壊したのです。

メディアでの報道によると、イランでその後の2011年11月に起きたミサイル基地での爆発事故もコンピュータウイルスが原因だった他、2012年4月にハールクの石油施設もサイバー攻撃を受けたと報じています。

イランは大きな痛手を受けたことから、サイバー戦争能力の強化を図ったとみられます。

2012年頃には、アメリカ側の中東大手石油・ガス企業のコンピュータネットワークが、相次いで大規模サイバー攻撃を受けるようになりました。

イランの核開発計画阻止を目論んだサイバー攻撃を展開してきたとみられるアメリカとイスラエルですが、自国もサイバー攻撃の標的にされることとなります。

2012年10月、イスラエル首相は詳細には触れないものの、イスラエルのコンピュタネットワークにサイバー攻撃が増えていると発表しました。

その直前には、アメリカ政府がサイバー戦争における方針の概要を明らかにするとともに、イランのサイバー攻撃に警告する声明も発表していました。

CSISのシニア・フェロで、アメリカ国務省などサイバー攻撃の安全保障問題担当の経歴があるJames Lewis氏によると、アメリカ当局はロシアや中国によるサイバー情報収集活動には慣れていたものの、イランのサイバー戦争能力がこれほど急速に増強されたことに驚いているといいます。

サイバー攻撃は攻撃側と防衛側の「いたちごっこ」に陥る場合が多々見受けられます。

攻撃側もサイバートラップに嵌らないような策を講じる可能性は高いため、新たなサイバー攻撃に対する最新のセキュリティや対策を常に更新していくことが大切です。

また、それまで、ネットを通じてまき散らされるものと思われていたコンピュータウイルスUSBメモリや産業用ソフトウェア経由で感染させ、かつ破壊活動の道具に利用したという点で、スタックスネットはコンピュータウイルスの概念を変えました

これらを踏まえ、企業でもセキュリティシステムだけでなく、人的に持ち込む記録媒体にも注意が必要です。

関連記事

その他の情報セキュリテイインシデント事例についてはこちらもご参照ください。

情報セキュリテイインシデント事例 まとめ

シェアする

  • このエントリーをはてなブックマークに追加

フォローする