Here Be Dragons: 重要インフラに対するサイバー脅威の増大
.webp)
In certain medieval maps, unexplored regions had a warning: hic sunt dracones. It meant “Here be dragons.” These words and images of fire-breathing beasts marked dangerous and unknown realms.
In 2025, we’re facing a new kind of uncharted territory. Cyber risks are growing. Global tensions are rising. Institutions are under strain. And this time, it’s our critical infrastructure that’s under attack.
中世の地図の未踏の領域と同じように、今日のデジタルインフラストラクチャには盲点があり、そこに潜む脅威も同様に現実的です。ドラゴンはまだここにいます。彼らはデジタル化したばかりです。
According to The Economist’s Global Risk Outlook 2025, rising conflict is pushing nation-states to weaponize cyber capabilities — with critical infrastructure as a prime target.
What’s at stake for critical infrastructure?
Critical infrastructure includes everything society depends on — utilities, finance, healthcare, telecom, and emergency services. These aren’t just technical systems. They’re lifelines. And threats to these essential services are growing.
重要インフラソリューション担当ディレクターのトレバー・ディアリング氏は、「電力、水道、交通システムに打撃を与えた場合、その影響は即座に目に見えるものになる」と述べています。
そして、その懸念は単なる逸話的なものではない。これはサイバーセキュリティの分野全体で共有されています。世界経済フォーラムの2025年グローバルサイバーセキュリティ展望によると、サイバーセキュリティリーダーの60%以上が、地政学的不安定性により重要なシステムへのリスクが高まっていると述べています。
アメリカン・ウォーター・ブリーチ
増え続ける重要インフラ侵害のリストの中で、1 つが際立っています。
In October 2024, American Water — the largest U.S. water utility — shut down billing and customer systems after detecting unauthorized activity in its networks. Water service wasn’t affected, but the breach made headlines.
なぜでしょうか。なぜなら、アメリカン・ウォーターは1,400万人以上(ロサンゼルスの人口とほぼ同じ)と18の軍事基地にサービスを提供しているからです。
重要インフラは現在、外国にリンクされたサイバー犯罪者の最大の標的となっています。
“All drinking water and wastewater systems are at risk — large and small, urban and rural,” warns the EPA.
アメリカン・ウォーターの侵害は孤立したケースではなかった。これは、私たち全員が依存しているシステムを標的としたサイバー攻撃の波が増大しているパターンの一部です。過去 2 年間で、攻撃はエネルギー、水、輸送などを襲いました。その展開は次のとおりです。
最近の重要インフラ攻撃
- 2023年5月 – 米国の重要インフラにおけるボルト台風
中国が支援するグループ「 ボルト・タイフーン」は、海事、エネルギー、輸送などの米国の重要インフラを標的にした。ネイティブのWindowsツールと盗んだ認証情報を使用して隠蔽し、マルウェアを完全に回避して検出を回避しました。 - August 2023 – Polish Railway Hijack
In Poland, hackers used radio signals to trigger emergency stops. They disrupted rail traffic with just $30 worth of equipment. - February 2024 – UnitedHealth ransomware attack
A ransomware attack on UnitedHealth’s Change Healthcare disrupted insurance payments across the U.S., affecting hospitals, pharmacies, and 100 million Americans. The outage lasted weeks, delaying billions in reimbursements. - 2024年6月 – テキサス州水道システムハッキング
The CyberArmyofRussia_Reborn (CARR), a Russian hacktivist group, hit water systems in rural Texas. In Muleshoe and Hale Center, they used exposed remote ports to overflow tanks and disrupt operations. - 2024年8月(発見)– ソルト台風:テレコムスパイキャンペーン
Salt Typhoon, a China-backed threat actor, used stolen credentials and malware-free techniques to infiltrate U.S. telecommunications providers, including Verizon, AT&T, and T-Mobile. The group accessed sensitive subscriber metadata, raising serious concerns about espionage and U.S. national security. - 2024年10月 – アメリカン・ウォーター・ブリーチ
American Water は、サイバー攻撃を阻止するために請求システムと顧客システムをシャットダウンしました。水道サービスは継続されましたが、この侵害により、レガシーインフラがいかに脆弱であるかが明らかになりました。 - 2024年11月 – Unitronics PLCが標的に
CyberAv3ngers exploited flaws in Unitronics’ PLCs — devices used in water plants. Their attacks hit dozens of systems in the U.S. and Israel. - 2025年3月 – ウクライナの鉄道攻撃
サイバー攻撃によりウクライナ国鉄が停止した。発券と物流が停止した。当局はロシアの俳優を非難した。 - 2025年4月 – モロッコの社会保障基金が侵害された
ハッカーはモロッコの国家社会保障制度を侵害した。彼らはテレグラム上の機密データを漏洩した。報道によると、この攻撃はアルジェリアのグループと結びついていた。 - May 2025 – UK Retail Infrastructure Hit
Scattered Spider hit UK retailers — including Co-op and Harrods — with ransomware. It brought grocery logistics to a halt.
重要インフラのリスクは増大し続ける
では、なぜこれらのシステムはこれほど脆弱なのでしょうか?
CISAは2024年のレビューで警鐘を鳴らした。
「国家レベルの行為者は、将来の混乱に備えて重要なインフラをますます標的にしている」と報告書は述べている。「水道、エネルギー、医療などの分野は、老朽化したシステムや脆弱なサイバー防御によってすでにストレスにさらされています。」
実際、現代の脅威は古い防御策よりも速く動いていると、Illumio の Dearing 氏は警告しています。
「これらのシステムの多くは、サポートされていないソフトウェアとパッチが適用されていないコードで実行されています」と彼は言いました。「これは巨大な攻撃対象領域であり、監視が難しいことがよくあります。」
龍の門で
中世の地図はもはや神話的ではありません。重要インフラに対する脅威は今、ここにあります。
ゼロトラスト戦略が今日の進化する脅威から重要なインフラストラクチャを保護するのにどのように役立つかについては、 国防総省のゼロトラストリファレンスアーキテクチャをご覧ください。リスクを軽減し、レジリエンスを高めるための実践的なガイダンスを提供します。
また、次の避けられない重要インフラ侵害から防御する方法を学びます。 ゼロトラストアーキテクチャ.
.png)



.webp)
.webp)
