ポーランド電力網サイバー攻撃の教訓:重要インフラ事業者は対策を急務

ポーランド電力網攻撃の概要とCISAの警告

2025年12月にポーランドのエネルギー網を標的としたサイバー攻撃は、重要インフラ事業者に対し、「安全でないエッジデバイス」がもたらすリスクについて改めて警鐘を鳴らしています。サイバーセキュリティ・インフラセキュリティ庁(CISA)は、この攻撃事例を受けて、運用技術(OT)および産業用制御システム(ICS)を標的とするサイバー脅威に対する防御の強化を強く促しています。

攻撃の詳細と脆弱性の悪用

CISAの警告によると、今回の攻撃は、多要素認証(MFA)が設定されていないインターネットに公開されたFortiGateセキュリティデバイスへのログインから始まりました。攻撃者は再利用されたパスワードを使用して侵入し、その後、デフォルトのログイン認証情報が残された複数のOT制御デバイスへアクセスしました。一部のケースでは、デバイスのファームウェアを変更する権限が悪用され、デバイスのオペレーティングコードが破壊されました。また、重要なシステムファイルの削除やファイアウォールルールの再構成も行われました。

被害を受けたポーランドの風力発電所および太陽光発電所では、Hitachi、Mikronika、Moxaといった複数の企業のOT制御デバイスが使用されていましたが、全てのデバイスでデフォルトパスワードが利用されていたことが判明しています。この結果、「施設と配電システムオペレーター間の監視および制御の喪失」「HMI(ヒューマンマシンインターフェース)データの破壊」「OTデバイスのシステムファームウェアの破損」といった被害が発生しました。発電システムは稼働を続けましたが、意図された方法での監視・制御が不可能になりました。

この攻撃について、ポーランドはロシア政府のハッカー集団「Berserk Bear」(FSB傘下)によるものと見ており、ESETはロシア軍情報機関GRUの部隊「Sandworm」が関与したと指摘しています。

CISAが提示する主要な教訓と勧告

CISAは、今回のインシデントから得られる教訓として、以下の点を挙げています。

  • エッジデバイスの脆弱性が依然として存在すること。
  • デフォルトパスワードの危険性
  • OTデバイスにおけるファームウェア検証の必要性

同機関は、重要インフラ事業者に対し、デフォルトパスワードを直ちに変更し、将来的にインテグレーターやOTサプライヤーにパスワード変更の徹底を義務付けるよう警告しています。また、エネルギー省のサイバーセキュリティ・エネルギーセキュリティ・緊急対応局(CESER)と共に、ポーランドの勧告、OTセキュリティに関する最近の米国ファクトシート、エネルギー省のサイバー脅威勧告をレビューするよう促しています。

英国の国家サイバーセキュリティセンター(NCSC)のジョンソン・エリソン氏も、「このようなインシデントはサイバー脅威の深刻さを示しており、強力なサイバー防御と回復力の必要性を浮き彫りにしている」と述べ、英国の重要国家インフラ(CNI)事業者に対し、直ちに行動を起こすよう呼びかけています。


元記事: https://www.cybersecuritydive.com/news/cisa-critical-infrastructure-warning-poland-energy-hack/811819/