サイバー攻撃は例えば排水ポンプを止めて冠水を起こしたり、ポンプを不自然に動かして故障させることもできる。冠水被害の多い中部地方のある市街地では、5年前に地下に新設された排水ポンプはサイバー攻撃により遠隔操作されるリスクがあった。同システムは自治体のネットワーク内での運用を推奨されていたが、ポンプは外部ネットワークに直接つないでいた。日経新聞の指摘に対し自治体担当者は「危険性を十分に認識できていなかった」として設定変更を検討する考えを示した。
中部の排水設備のように防御が脆弱な監視システムは877カ所検知された。うち579カ所が再生エネルギー関連、240カ所が水道関連、残る58カ所が物流倉庫や陸上輸送管理システムなどの陸運関連だった。
インフラ設備のサイバー防衛ではパスワードの管理でもずさんさが目立つという。九州の太陽光発電設備は、マニュアルで公開されている初期パスワードを変更せずに使用していた。
総務省はこれを問題視し、注意喚起しているが問題は解決されていない。インフラ防衛に詳しい立命館大学の上原哲太郎教授は「総務省から担当省庁、メーカー、地方の販売代理店、インフラ事業者への伝達ラインが機能せず、問題の深刻さが伝わっていない」と指摘する。
日経新聞は、今回判明したインフラの「穴」は氷山の一角だとしている。監視システム以外にも保守用インターネット回線やVPN(仮想施設網)の脆弱性など、外部ネットとインフラをつなぐ通信システムにもサイバー攻撃リスクがあり、予想を超えた形で被害が広がりかねないと結んだ。
関連記事