/
サイバー・レジリエンス

ヒア・ビー・ドラゴンズ:重要インフラに対するサイバー脅威の増大

Medieval map and a portion of its text
写真 米国議会図書館から。上のテキスト ハント・レノックス・グローブ1504年にさかのぼります。

一部の中世の地図では、未踏の地域には次のような警告がありました。 これがドラゴンです その意味は」ヒア・ビー・ドラゴンズ。」火を吐く獣たちの言葉やイメージは、危険で未知の領域を示していました。

2025年、私たちは新しい種類の未知の領域に直面しています。 サイバーリスクが高まっている世界的な緊張が高まっている教育機関は緊張している。そして今回は、私たちの 重要インフラ あれは攻撃を受けている。

中世の地図の未踏地域と同様に、今日のデジタルインフラストラクチャには死角があり、そこに潜む脅威も同様に現実的です。ドラゴンはまだここにいます。デジタル化されたばかりです。

によると エコノミストの2025年のグローバルリスク展望、紛争の激化により、各国は、重要なインフラを主要なターゲットとして、サイバー能力を武器化するようになっています。

重要なインフラには何が問題になっているのでしょうか?

重要インフラ 公益事業、金融、医療、通信、緊急サービスなど、社会が依存しているすべてのものが含まれます。これらは単なる技術システムではありません。それらはライフラインです。そして、これらの重要なサービスに対する脅威は増大しています。

クリティカル・インフラストラクチャー・ソリューション担当ディレクターのトレバー・ディアリング氏は、「電力、水道、または交通システムに衝突した場合、その影響はすぐに現れ、目に見える形で現れます」と述べています。

そして、懸念されるのは単なる逸話ではありません。サイバーセキュリティ環境全体で共有されています。世界経済フォーラムによると 2025年グローバルサイバーセキュリティ展望、メートルサイバーセキュリティリーダーの 60% 以上が、地政学的な不安定性が重要なシステムへのリスクを増大させていると回答しています。

アメリカン・ウォーター・ブリーチ

重要インフラのbreaches が増え続けている中で、目立つのが 1 つです。

2024年10月、 アメリカンウォーター —米国最大の水道事業者—その後、請求システムと顧客システムをシャットダウン 不正アクティビティの検出 そのネットワークで。水道サービスには影響はありませんでしたが、漏えいは話題になりました。

なぜ?なぜなら、アメリカンウォーターは1,400万人以上の人々(ほぼロサンゼルスの人口)と18の軍事基地にサービスを提供しているからです。

重要なインフラストラクチャは、現在、外国とつながるサイバー犯罪者の最大の標的となっています。

「大小を問わず、都市部でも農村部でも、すべての飲料水および廃水システムが危険にさらされています」と警告しています。 EPA

アメリカンウォーターでの情報漏えいは孤立した事件ではありませんでした。これは、私たち全員が頼りにしているシステムを標的とするサイバー攻撃の波が高まっているというパターンの一部です。過去2年間、攻撃はエネルギー、水、輸送などを襲いました。これがどのように展開したかです。

最近の重要インフラ攻撃

  • 2023年5月 — 米国の重要インフラにおけるボルト台風
    ボルト・タイフーン 中国の国営グループが、海事、エネルギー、輸送などの米国の重要インフラを標的にした。ネイティブのWindowsツールと盗まれた認証情報を利用して隠し、マルウェアを完全に回避して検出を回避しました。
  • 2023年8月 — ポーランド鉄道ハイジャック
    ポーランドでは、ハッカーが無線信号を使用して緊急停止を引き起こしました。彼らはわずか30ドル相当の機器で鉄道交通を混乱させました。
  • 2024年2月 — UnitedHealth ランサムウェア攻撃
    UnitedHealthのChange Healthcareに対するランサムウェア攻撃により、米国全土で保険金の支払いが中断され、病院、薬局、1億人のアメリカ人が被害を受けました。停電は数週間続き、数十億件の償還が遅れました。
  • 2024年6月 — テキサス水道システムがハッキングされた
    ザの ロシアサイバー軍_リボーン (CARR)、ロシアのハクティビストグループが、テキサスの田舎の水道システムを襲った。MuleshoeとHale Centerでは、露出した遠隔ポートを使ってタンクをあふれさせ、操業を中断させていました。
  • 2024年8月 (発見) — ソルト・タイフーン:テレコム・スパイ・キャンペーン
    ソルト・タイフーン
    中国が支援する脅威アクターで、盗んだ認証情報とマルウェアフリーの技術を利用して、Verizon、AT&T、T-Mobileなどの米国の通信事業者に侵入しました。このグループは購読者の機密メタデータにアクセスし、スパイ活動と米国の国家安全保障に関する深刻な懸念を引き起こしました。
  • 2024年10月 — アメリカンウォーターBreach
    American Waterは、サイバー攻撃を阻止するために請求システムと顧客システムを停止しました。水道サービスは継続しましたが、この漏洩により、従来のインフラがいかに脆弱であるかが明らかになりました。
  • 2024年11月 — ユニトロニクスPLCが対象
    サイバーアベンジャーズ
    ユニトロニクスのPLC(水力発電所で使用されるデバイス)の欠陥を悪用しました。彼らの攻撃は、米国とイスラエルの数十のシステムを襲いました。
  • 2025年3月 — ウクライナ鉄道攻撃
    サイバー攻撃により、ウクライナの国営鉄道が停止しました。発券とロジスティクスを停止しました。当局はロシアの俳優を非難した。
  • 2025年4月 — モロッコ社会保障基金が破られた
    ハッカーはモロッコの国家社会保障制度を侵害しました。彼らはテレグラムで機密データを漏らしました。報告によると、この攻撃はアルジェリアのグループによるものだという。
  • 2025年5月 — 英国の小売インフラがヒット
    散らばったクモ
    Co-opやHarrodsなどの英国の小売業者をランサムウェアで攻撃しました。これにより、食料品のロジスティクスは停止しました。

重要インフラリスクは増大し続けている

では、なぜこれらのシステムはそれほど脆弱なのでしょうか。

CISAは警鐘を鳴らしました 2024件のレビュー。

「国家主体は、将来の混乱に備えて重要インフラを標的にすることが増えている」と書いている。「水、エネルギー、ヘルスケアなどのセクターは、システムの老朽化やサイバー防御の弱さから、すでにストレスにさらされています。」

実際のところ、現代の脅威は古い防御よりも速く動く、とイルミオのディアリングは警告しています。

「これらのシステムの多くは、サポートされていないソフトウェアとパッチが適用されていないコードで動作しています。」 彼は言った。「攻撃対象領域が広く、監視が難しいことがよくあります。」

アット・ザ・ドラゴンズ・ゲート

中世の地図はもはや神話ではありません。重要インフラに対する脅威は今も存在しています。

ゼロトラスト戦略が今日の進化する脅威から重要なインフラストラクチャを保護するのにどのように役立つかについて詳しくは、以下をご覧ください。 国防総省のゼロトラストリファレンスアーキテクチャ。リスクを軽減し、レジリエンスを高めるための実践的なガイダンスを提供します。

そして、次に避けられない重要なインフラストラクチャの侵害から身を守る方法を、以下で学んでください ゼロトラストアーキテクチャ

関連トピック

関連記事

サイバーセキュリティへの投資から最大の ROI を引き出すための 5 つのヒント
サイバー・レジリエンス

サイバーセキュリティへの投資から最大の ROI を引き出すための 5 つのヒント

投資からROIを引き出して、セキュリティ体制を改善し、リスクを軽減し、強固なセキュリティ戦略を確保する方法を学びましょう。

ドメインコントローラーのところへ連れて行って:ゼロトラストツールを使った保護と緩和
サイバー・レジリエンス

ドメインコントローラーのところへ連れて行って:ゼロトラストツールを使った保護と緩和

このブログシリーズのパート1では、最初の妥協案で検出方法をどのように使用できるかを説明しました。

ジョン・キンダーヴォーグが語る「政府機関のためのゼロトラストの3つの真実」
サイバー・レジリエンス

ジョン・キンダーヴォーグが語る「政府機関のためのゼロトラストの3つの真実」

政府機関がゼロトラストの義務を遵守するうえで知っておくべきゼロトラストの重要な真実について、ジョン・キンダーヴォーグの洞察を得てください。

Medusaランサムウェアが重要インフラにとってますます脅威となっている理由
ランサムウェアの封じ込め

Medusaランサムウェアが重要インフラにとってますます脅威となっている理由

Medusaランサムウェアの仕組みと、それが世界中の重要なインフラストラクチャにとってなぜそれほど危険なのかを学びましょう。

デンマーク史上最大の重要インフラ攻撃からエネルギー事業者が学べること
ゼロトラストセグメンテーション

デンマーク史上最大の重要インフラ攻撃からエネルギー事業者が学べること

この攻撃についてわかっていることと、エネルギー事業者がゼロトラストセグメンテーションを使用して同様の侵害に積極的に備える方法を紹介します。

S&P Global: 重要インフラのランサムウェアの脅威に対処する3つの方法
ランサムウェアの封じ込め

S&P Global: 重要インフラのランサムウェアの脅威に対処する3つの方法

イルミオのソリューションズ・マーケティング・ディレクターであるトレバー・ディアリングと、S&P Globalのグローバル・マーケット・インテリジェンスのチーフ・アナリスト、エリック・ハンセルマンがランサムウェアの懸念に対処します。

Assume Breach.
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?