/
サイバーレジリエンス

Here Be Dragons: 重要インフラに対するサイバー脅威の増大

中世の地図とそのテキストの一部
米国議会図書館からの写真。1504年にさかのぼるハン トレノックスグローブに関するテキスト。

特定の中世の地図では、未踏の地域には「hic sunt dracones」という警告がありました。それは「ここにドラゴンがいる」という意味でした。火を吐く獣のこれらの言葉とイメージは、危険で未知の領域を示していました。  

2025年、私たちは新しい種類の未知の領域に直面しています。サイバーリスクは増大しています世界的な緊張が高まっている機関は緊張にさらされています。そして今回、攻撃を受けているのは 重要なインフラ です。

中世の地図の未踏の領域と同じように、今日のデジタルインフラストラクチャには盲点があり、そこに潜む脅威も同様に現実的です。ドラゴンはまだここにいます。彼らはデジタル化したばかりです。

エコノミスト誌の「グローバル・リスク・アウトルック2025」によると、紛争の激化により、国民国家は重要インフラを主な標的としてサイバー能力を武器化するよう促されています。

重要インフラにとって何が危機に瀕しているのか?

重要インフラには 、公益事業、金融、医療、通信、緊急サービスなど、社会が依存するすべてのものが含まれます。これらは単なる技術的なシステムではありません。彼らは生命線です。そして、これらの重要なサービスに対する脅威は増大しています。

重要インフラソリューション担当ディレクターのトレバー・ディアリング氏は、「電力、水道、交通システムに打撃を与えた場合、その影響は即座に目に見えるものになる」と述べています。

そして、懸念は単なる逸話ではありません。これはサイバーセキュリティ環境全体で共有されています。世界経済フォーラムの「2025年グローバルサイバーセキュリティ見通し」によるとサイバーセキュリティリーダーの60%以上が、地政学的な不安定性により重要なシステムに対するリスクが増大していると回答しています。

アメリカン・ウォーター・ブリーチ

増え続ける重要インフラ侵害のリストの中で、1 つが際立っています。

2024年10月、米国最大の水道事業者である アメリカン・ウォーター は、ネットワーク内で 不正な活動を検知 した後、請求システムと顧客システムをシャットダウンした。水道サービスには影響はなかったが、この違反は見出しを飾った。

なぜでしょうか。なぜなら、アメリカン・ウォーターは1,400万人以上(ロサンゼルスの人口とほぼ同じ)と18の軍事基地にサービスを提供しているからです。

重要インフラは現在、外国にリンクされたサイバー犯罪者の最大の標的となっています。

「大小、都市部でも農村部も、すべての飲料水と廃水システムが危険にさらされています」と EPAは警告しています。

アメリカン・ウォーターの侵害は孤立したケースではなかった。これは、私たち全員が依存しているシステムを標的としたサイバー攻撃の波が増大しているパターンの一部です。過去 2 年間で、攻撃はエネルギー、水、輸送などを襲いました。その展開は次のとおりです。

最近の重要インフラ攻撃

  • 2023年5月 – 米国の重要インフラにおけるボルト台風
    中国が支援するグループ ボルト・タイフーン」は、海事、エネルギー、輸送などの米国の重要インフラを標的にした。ネイティブのWindowsツールと盗んだ認証情報を使用して隠蔽し、マルウェアを完全に回避して検出を回避しました。
  • 2023 年 8 月 – ポーランド鉄道ハイジャック事件
    ポーランドでは、ハッカーが無線信号を使用して緊急停止をトリガーしました。彼らはわずか 30 ドル相当の機器で鉄道交通を混乱させました。
  • 2024年2月〜 UnitedHealth ランサムウェア攻撃
    UnitedHealth の Change Healthcare に対するランサムウェア攻撃により、全米で保険金の支払いが混乱し、病院、薬局、1 億人のアメリカ人に影響を与えました。停電は数週間続き、数十億ドルの払い戻しが遅れた。
  • 2024年6月 – テキサス州水道システムハッキング
    ロシアのハクティビストグループであるCyberArmyofRussia_Reborn(CARR)は、テキサス州の田舎の水道システムを攻撃しました。ミュールシューとヘイルセンターでは、露出した遠隔地の港を利用してタンクをオーバーフローさせ、操業を妨害した。
  • 2024年8月(発見)– ソルト台風:テレコムスパイキャンペーン
    中国が支援する脅威アクターである Salt Typhoon は、盗んだ認証情報とマルウェアのない技術を使用して、Verizon、AT&T、T-Mobile などの米国の通信プロバイダーに侵入しました。このグループは機密性の高い加入者のメタデータにアクセスし、スパイ活動と米国の国家安全保障に対する深刻な懸念を引き起こしました。
  • 2024年10月 – アメリカン・ウォーター・ブリーチ
    American Water は、サイバー攻撃を阻止するために請求システムと顧客システムをシャットダウンしました。水道サービスは継続されましたが、この侵害により、レガシーインフラがいかに脆弱であるかが明らかになりました。
  • 2024年11月 – Unitronics PLCが標的に
    CyberAv3ngers
    は、Unitronics の PLC(水プラントで使用されるデバイス)の欠陥を悪用しました。彼らの攻撃は、米国とイスラエルの数十のシステムを攻撃しました。
  • 2025年3月 – ウクライナの鉄道攻撃
    サイバー攻撃によりウクライナ国鉄が停止した。発券と物流が停止した。当局はロシアの俳優を非難した。
  • 2025年4月 – モロッコの社会保障基金が侵害された
    ハッカーはモロッコの国家社会保障制度を侵害した。彼らはテレグラム上の機密データを漏洩した。報道によると、この攻撃はアルジェリアのグループと結びついていた。
  • 2025年5月 – 英国の小売インフラが打撃
    散らばったクモ
    Co-opやHarrodsなどの英国の小売業者をランサムウェアで攻撃しました。食料品の物流が停止した。

重要インフラのリスクは増大し続ける

では、なぜこれらのシステムはこれほど脆弱なのでしょうか?

CISAは2024年のレビューで警鐘を鳴らした。

「国民国家の主体は、将来の混乱に備えるために、重要インフラを標的にすることが増えている」と同報告書は書いている。「水、エネルギー、医療などのセクターは、システムの老朽化やサイバー防御の弱さから、すでにストレスにさらされています。」

実際のところ、現代の脅威は古い防御よりも速く動いていると、イルミオのディアリング氏は警告します。

「これらのシステムの多くは、サポートされていないソフトウェアとパッチが適用されていないコードで実行されています」と彼は言いました。「これは巨大な攻撃対象領域であり、監視が難しいことがよくあります。」

龍の門で

中世の地図はもはや神話的ではありません。重要インフラに対する脅威は今、ここにあります。

ゼロトラスト戦略が今日の進化する脅威から重要なインフラストラクチャを保護するのにどのように役立つかについては、 国防総省のゼロトラストリファレンスアーキテクチャをご覧ください。リスクを軽減し、レジリエンスを高めるための実践的なガイダンスを提供します。

また、次の避けられない重要インフラ侵害から防御する方法を学びます。 ゼロトラストアーキテクチャ.

関連トピック

関連記事

ウクライナとロシアの紛争から生じる世界的なサイバーセキュリティの脅威を阻止する方法
サイバーレジリエンス

ウクライナとロシアの紛争から生じる世界的なサイバーセキュリティの脅威を阻止する方法

ウクライナ戦争から重大なサイバーセキュリティの脅威が浮上する中、レジリエンスとサイバー意識向上のポリシーの更新が必要になる可能性があります。

侵害を想定する: サイバーレジリエンスのベストプラクティス
サイバーレジリエンス

侵害を想定する: サイバーレジリエンスのベストプラクティス

侵害を想定するということは、敵対的な考え方を取ることを意味します。人、プロセス、テクノロジーへのセキュリティ投資について、これが何を意味するのかをご紹介します。

イルミオ ワールド ツアー NYC で見逃したもの: 私たちのお気に入りの 4 つの瞬間
サイバーレジリエンス

イルミオ ワールド ツアー NYC で見逃したもの: 私たちのお気に入りの 4 つの瞬間

ニューヨークとシドニーでのイルミオワールドツアーを見逃しましたか?ジョン・キンダーヴァグによるゼロトラストに関する洞察、顧客の成功事例、イルミオのゼロトラストセグメンテーションプラットフォームの間近での見方など、最も重要な瞬間に追いつきます。

Medusa ランサムウェアが重要インフラに対する脅威が増大している理由
ランサムウェアの拡散阻止

Medusa ランサムウェアが重要インフラに対する脅威が増大している理由

Medusaランサムウェアがどのように機能し、世界中の重要なインフラストラクチャにとって非常に危険な理由をご覧ください。

デンマークの史上最大規模の重要インフラ攻撃からエネルギー事業者が学べること
Segmentation

デンマークの史上最大規模の重要インフラ攻撃からエネルギー事業者が学べること

ここでは、この攻撃について私たちが知っていることと、エネルギー事業者がゼロトラストセグメンテーションを使用して同様の侵害に積極的に備える方法を紹介します。

S&P Global:重要インフラのランサムウェアの脅威に対処するためのトップ3の方法
ランサムウェアの拡散阻止

S&P Global:重要インフラのランサムウェアの脅威に対処するためのトップ3の方法

イルミオのソリューションマーケティングディレクターであるトレバー・ディアリング氏と、S&Pグローバルのグローバルマーケットインテリジェンスチーフアナリストであるエリック・ハンセルマン氏は、ランサムウェアの懸念に対処します。

違反を想定します。
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?