概要:ポーランド電力網へのサイバー攻撃
ポーランド政府は、ロシア政府系のハッカー集団が同国のエネルギーグリッドインフラの一部を侵害したことを明らかにしました。この攻撃は、不十分なセキュリティ対策を悪用したもので、ポーランドのComputer Emergency Response Team(CERT)が詳細な技術報告書を公開しています。
このインシデントは昨年終わりに発生し、風力・太陽光発電所および熱電併給プラントが標的となりました。
攻撃の詳細と悪用された脆弱性
CERTの報告書によると、ハッカーはデフォルトのユーザー名とパスワードを使用し、多要素認証が有効になっていなかったシステムに容易に侵入しました。これらの「基本的なミス」が、ハッカーによるシステムへのアクセスを許した主要な要因とされています。
ハッカーは、システムを消去し、実質的に破壊することを目的としたワイパー型マルウェアを感染させようと試みました。攻撃は熱電併給プラントでは阻止されましたが、風力・太陽光発電所では、グリッドシステムの監視・制御システムがマルウェアによって動作不能に陥りました。報告書は「これらの攻撃は純粋に破壊的なものであり、物理的な世界で言えば意図的な放火行為に匹敵する」と述べています。
幸いにも、これらの施設における電力供給の混乱は阻止され、ポーランドの電力システムの安定性には影響がなかったとされています。
ハッカー集団の特定:異なる見解
この攻撃に関して、サイバーセキュリティ企業ESETとDragosは、以前からウクライナのエネルギーインフラを標的にしてきた悪名高いロシア政府系ハッキンググループ「Sandworm」の関与を指摘していました。
しかし、ポーランドCERTは、サイバースパイ活動で知られ、破壊的な攻撃ではあまり知られていない別のロシア政府系ハッキンググループ「Berserk Bear(別名Dragonfly)」が関与したと見ており、ハッカー集団の特定について異なる見解が示されています。
ITセキュリティへの教訓
この事件は、重要インフラにおける基本的なサイバーセキュリティ対策の欠如がいかに深刻な脅威となり得るかを浮き彫りにしています。デフォルト設定のまま運用することの危険性、そして多要素認証のような不可欠なセキュリティ機能の導入の重要性を改めて示唆する事例と言えるでしょう。
