https://sputniknews.jp/20221003/13186092.html
穴だらけ 脆弱な日本のインフラ監視システム パスワード管理のずさんさも
穴だらけ 脆弱な日本のインフラ監視システム パスワード管理のずさんさも
Sputnik 日本
日本経済新聞が独自に行った調査で、日本の水道や電力など社会インフラのうち、少なくとも877カ所がサイバー攻撃の被害に遭うリスクが高いことがわかった。同紙の質問に書面で答えた高市経済安全保障相は「サプライチェーン全体でセキュリティーレベルを上げることは喫緊の課題」と指摘した。 2022年10月3日, Sputnik 日本
2022-10-03T19:56+0900
2022-10-03T19:56+0900
2022-10-03T20:06+0900
国内
サイバー攻撃
https://cdn1.img.sputniknews.jp/img/07e4/0c/0f/8022814_0:0:2000:1125_1920x0_80_0_0_ca9537fdd339db7f5df7fb993ce253a3.jpg
サイバー攻撃は例えば排水ポンプを止めて冠水を起こしたり、ポンプを不自然に動かして故障させることもできる。冠水被害の多い中部地方のある市街地では、5年前に地下に新設された排水ポンプはサイバー攻撃により遠隔操作されるリスクがあった。同システムは自治体のネットワーク内での運用を推奨されていたが、ポンプは外部ネットワークに直接つないでいた。日経新聞の指摘に対し自治体担当者は「危険性を十分に認識できていなかった」として設定変更を検討する考えを示した。中部の排水設備のように防御が脆弱な監視システムは877カ所検知された。うち579カ所が再生エネルギー関連、240カ所が水道関連、残る58カ所が物流倉庫や陸上輸送管理システムなどの陸運関連だった。インフラ設備のサイバー防衛ではパスワードの管理でもずさんさが目立つという。九州の太陽光発電設備は、マニュアルで公開されている初期パスワードを変更せずに使用していた。総務省はこれを問題視し、注意喚起しているが問題は解決されていない。インフラ防衛に詳しい立命館大学の上原哲太郎教授は「総務省から担当省庁、メーカー、地方の販売代理店、インフラ事業者への伝達ラインが機能せず、問題の深刻さが伝わっていない」と指摘する。日経新聞は、今回判明したインフラの「穴」は氷山の一角だとしている。監視システム以外にも保守用インターネット回線やVPN(仮想施設網)の脆弱性など、外部ネットとインフラをつなぐ通信システムにもサイバー攻撃リスクがあり、予想を超えた形で被害が広がりかねないと結んだ。関連記事
https://sputniknews.jp/20221001/mi5bbc-13155826.html
国内
Sputnik 日本
feedback.jp@sputniknews.com
+74956456601
MIA „Rossiya Segodnya“
2022
Sputnik 日本
feedback.jp@sputniknews.com
+74956456601
MIA „Rossiya Segodnya“
ニュース
jp_JP
Sputnik 日本
feedback.jp@sputniknews.com
+74956456601
MIA „Rossiya Segodnya“
https://cdn1.img.sputniknews.jp/img/07e4/0c/0f/8022814_265:0:1765:1125_1920x0_80_0_0_b970d32fcb6f2d8907d2dd1d9be52d2c.jpgSputnik 日本
feedback.jp@sputniknews.com
+74956456601
MIA „Rossiya Segodnya“
国内, サイバー攻撃
穴だらけ 脆弱な日本のインフラ監視システム パスワード管理のずさんさも
2022年10月3日, 19:56 (更新: 2022年10月3日, 20:06) 日本経済新聞が独自に行った調査で、日本の水道や電力など社会インフラのうち、少なくとも877カ所がサイバー攻撃の被害に遭うリスクが高いことがわかった。同紙の質問に書面で答えた高市経済安全保障相は「サプライチェーン全体でセキュリティーレベルを上げることは喫緊の課題」と指摘した。
サイバー攻撃は例えば排水ポンプを止めて冠水を起こしたり、ポンプを不自然に動かして故障させることもできる。冠水被害の多い中部地方のある市街地では、5年前に地下に新設された排水ポンプはサイバー攻撃により遠隔操作されるリスクがあった。同システムは自治体のネットワーク内での運用を推奨されていたが、ポンプは外部ネットワークに直接つないでいた。日経新聞の指摘に対し自治体担当者は「危険性を十分に認識できていなかった」として設定変更を検討する考えを示した。
中部の排水設備のように防御が脆弱な監視システムは877カ所検知された。うち579カ所が再生エネルギー関連、240カ所が水道関連、残る58カ所が物流倉庫や陸上輸送管理システムなどの陸運関連だった。
インフラ設備のサイバー防衛ではパスワードの管理でもずさんさが目立つという。九州の太陽光発電設備は、マニュアルで公開されている初期パスワードを変更せずに使用していた。
総務省はこれを問題視し、注意喚起しているが問題は解決されていない。インフラ防衛に詳しい立命館大学の上原哲太郎教授は「総務省から担当省庁、メーカー、地方の販売代理店、インフラ事業者への伝達ラインが機能せず、問題の深刻さが伝わっていない」と指摘する。
日経新聞は、今回判明したインフラの「穴」は氷山の一角だとしている。監視システム以外にも保守用インターネット回線やVPN(仮想施設網)の脆弱性など、外部ネットとインフラをつなぐ通信システムにもサイバー攻撃リスクがあり、予想を超えた形で被害が広がりかねないと結んだ。