/
サイバーレジリエンス

Here Be Dragons: 重要インフラに対するサイバー脅威の増大

中世の地図とそのテキストの一部
米国議会図書館からの写真。1504 年に遡るハント・レノックス・グローブのテキスト。

In certain medieval maps, unexplored regions had a warning: hic sunt dracones. It meant “Here be dragons.” These words and images of fire-breathing beasts marked dangerous and unknown realms.  

In 2025, we’re facing a new kind of uncharted territory. Cyber risks are growing. Global tensions are rising. Institutions are under strain. And this time, it’s our critical infrastructure that’s under attack.

中世の地図の未踏の領域と同じように、今日のデジタルインフラストラクチャには盲点があり、そこに潜む脅威も同様に現実的です。ドラゴンはまだここにいます。彼らはデジタル化したばかりです。

According to The Economist’s Global Risk Outlook 2025, rising conflict is pushing nation-states to weaponize cyber capabilities — with critical infrastructure as a prime target.

What’s at stake for critical infrastructure?  

Critical infrastructure includes everything society depends on — utilities, finance, healthcare, telecom, and emergency services. These aren’t just technical systems. They’re lifelines. And threats to these essential services are growing.

重要インフラソリューション担当ディレクターのトレバー・ディアリング氏は、「電力、水道、交通システムに打撃を与えた場合、その影響は即座に目に見えるものになる」と述べています。

そして、その懸念は単なる逸話的なものではない。これはサイバーセキュリティの分野全体で共有されています。世界経済フォーラムの2025年グローバルサイバーセキュリティ展望によるとサイバーセキュリティリーダーの60%以上が、地政学的不安定性により重要なシステムへのリスクが高まっていると述べています

アメリカン・ウォーター・ブリーチ

増え続ける重要インフラ侵害のリストの中で、1 つが際立っています。

In October 2024, American Water — the largest U.S. water utility — shut down billing and customer systems after detecting unauthorized activity in its networks. Water service wasn’t affected, but the breach made headlines.

なぜでしょうか。なぜなら、アメリカン・ウォーターは1,400万人以上(ロサンゼルスの人口とほぼ同じ)と18の軍事基地にサービスを提供しているからです。

重要インフラは現在、外国にリンクされたサイバー犯罪者の最大の標的となっています。

“All drinking water and wastewater systems are at risk — large and small, urban and rural,” warns the EPA.

アメリカン・ウォーターの侵害は孤立したケースではなかった。これは、私たち全員が依存しているシステムを標的としたサイバー攻撃の波が増大しているパターンの一部です。過去 2 年間で、攻撃はエネルギー、水、輸送などを襲いました。その展開は次のとおりです。

最近の重要インフラ攻撃

  • 2023年5月 – 米国の重要インフラにおけるボルト台風
    中国が支援するグループ ボルト・タイフーン」は、海事、エネルギー、輸送などの米国の重要インフラを標的にした。ネイティブのWindowsツールと盗んだ認証情報を使用して隠蔽し、マルウェアを完全に回避して検出を回避しました。
  • August 2023 – Polish Railway Hijack
    In Poland, hackers used radio signals to trigger emergency stops. They disrupted rail traffic with just $30 worth of equipment.
  • February 2024 – UnitedHealth ransomware attack
    A ransomware attack on UnitedHealth’s Change Healthcare disrupted insurance payments across the U.S., affecting hospitals, pharmacies, and 100 million Americans. The outage lasted weeks, delaying billions in reimbursements.
  • 2024年6月 – テキサス州水道システムハッキング
    The CyberArmyofRussia_Reborn (CARR), a Russian hacktivist group, hit water systems in rural Texas. In Muleshoe and Hale Center, they used exposed remote ports to overflow tanks and disrupt operations.
  • 2024年8月(発見)– ソルト台風:テレコムスパイキャンペーン
    Salt Typhoon
    , a China-backed threat actor, used stolen credentials and malware-free techniques to infiltrate U.S. telecommunications providers, including Verizon, AT&T, and T-Mobile. The group accessed sensitive subscriber metadata, raising serious concerns about espionage and U.S. national security.
  • 2024年10月 – アメリカン・ウォーター・ブリーチ
    American Water は、サイバー攻撃を阻止するために請求システムと顧客システムをシャットダウンしました。水道サービスは継続されましたが、この侵害により、レガシーインフラがいかに脆弱であるかが明らかになりました。
  • 2024年11月 – Unitronics PLCが標的に
    CyberAv3ngers
    exploited flaws in Unitronics’ PLCs — devices used in water plants. Their attacks hit dozens of systems in the U.S. and Israel.
  • 2025年3月 – ウクライナの鉄道攻撃
    サイバー攻撃によりウクライナ国鉄が停止した。発券と物流が停止した。当局はロシアの俳優を非難した。
  • 2025年4月 – モロッコの社会保障基金が侵害された
    ハッカーはモロッコの国家社会保障制度を侵害した。彼らはテレグラム上の機密データを漏洩した。報道によると、この攻撃はアルジェリアのグループと結びついていた。
  • May 2025 – UK Retail Infrastructure Hit
    Scattered Spider
    hit UK retailers — including Co-op and Harrods — with ransomware. It brought grocery logistics to a halt.

重要インフラのリスクは増大し続ける

では、なぜこれらのシステムはこれほど脆弱なのでしょうか?

CISAは2024年のレビューで警鐘を鳴らした。

国家レベルの行為者は、将来の混乱に備えて重要なインフラをますます標的にしている」と報告書は述べている。「水道、エネルギー、医療などの分野は、老朽化したシステムや脆弱なサイバー防御によってすでにストレスにさらされています。」

実際、現代の脅威は古い防御策よりも速く動いていると、Illumio の Dearing 氏は警告しています。

「これらのシステムの多くは、サポートされていないソフトウェアとパッチが適用されていないコードで実行されています」と彼は言いました。「これは巨大な攻撃対象領域であり、監視が難しいことがよくあります。」

龍の門で

中世の地図はもはや神話的ではありません。重要インフラに対する脅威は今、ここにあります。

ゼロトラスト戦略が今日の進化する脅威から重要なインフラストラクチャを保護するのにどのように役立つかについては、 国防総省のゼロトラストリファレンスアーキテクチャをご覧ください。リスクを軽減し、レジリエンスを高めるための実践的なガイダンスを提供します。

また、次の避けられない重要インフラ侵害から防御する方法を学びます。 ゼロトラストアーキテクチャ.

関連トピック

関連記事

新しいTCPポート135のセキュリティ脆弱性から保護する方法
サイバーレジリエンス

新しいTCPポート135のセキュリティ脆弱性から保護する方法

TCP ポート 135 を悪用してリモート コマンドを実行する方法により、ポート 445 の脆弱性が導入され、TCP セキュリティを確保するためにポート 135 を保護する必要がありました。

Log4jの脆弱性がDevSecOpsの重要性を浮き彫りにする理由
サイバーレジリエンス

Log4jの脆弱性がDevSecOpsの重要性を浮き彫りにする理由

2021年12月、世界中のITセキュリティチームと開発組織は失礼な警鐘を鳴らしました。

元FBI最重要指名手配ハッカーから学んだ5つのこと
サイバーレジリエンス

元FBI最重要指名手配ハッカーから学んだ5つのこと

元最重要指名手配犯のブレット・ジョンソンから、欺瞞、信頼、そしてゼロトラストがこれまで以上に重要である理由について、目を見張るような5つの教訓を学びましょう。

Medusa ランサムウェアが重要インフラに対する脅威が増大している理由
ランサムウェアの拡散阻止

Medusa ランサムウェアが重要インフラに対する脅威が増大している理由

Medusaランサムウェアがどのように機能し、世界中の重要なインフラストラクチャにとって非常に危険な理由をご覧ください。

デンマークの史上最大規模の重要インフラ攻撃からエネルギー事業者が学べること
Segmentation

デンマークの史上最大規模の重要インフラ攻撃からエネルギー事業者が学べること

ここでは、この攻撃について私たちが知っていることと、エネルギー事業者がゼロトラストセグメンテーションを使用して同様の侵害に積極的に備える方法を紹介します。

S&P Global:重要インフラのランサムウェアの脅威に対処するためのトップ3の方法
ランサムウェアの拡散阻止

S&P Global:重要インフラのランサムウェアの脅威に対処するためのトップ3の方法

イルミオのソリューションマーケティングディレクターであるトレバー・ディアリング氏と、S&Pグローバルのグローバルマーケットインテリジェンスチーフアナリストであるエリック・ハンセルマン氏は、ランサムウェアの懸念に対処します。

違反を想定します。
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?