/
サイバーレジリエンス

Here Be Dragons: 重要インフラに対するサイバー脅威の増大

中世の地図とそのテキストの一部
米国議会図書館からの写真。1504 年に遡るハント・レノックス・グローブのテキスト。

特定の中世の地図では、未踏の地域には「hic sunt dracones」という警告がありました。それは「ここにドラゴンがいる」という意味でした。火を吐く獣のこれらの言葉とイメージは、危険で未知の領域を示していました。  

2025年、私たちは新たな未知の領域に直面しています。サイバーリスクは増大しています世界的な緊張が高まっている制度は緊張状態にある。そして今回、攻撃を受けているのは私たちの重要なインフラです。

中世の地図の未踏の領域と同じように、今日のデジタルインフラストラクチャには盲点があり、そこに潜む脅威も同様に現実的です。ドラゴンはまだここにいます。彼らはデジタル化したばかりです。

エコノミスト誌の「グローバル・リスク・アウトルック2025」によると、紛争の激化により、国民国家は重要インフラを主な標的としてサイバー能力を武器化するよう促されています。

重要なインフラにとって何が危機に瀕しているのでしょうか?

重要なインフラには、公共事業、金融、医療、通信、緊急サービスなど、社会が依存するあらゆるものが含まれます。これらは単なる技術的なシステムではありません。それらは命綱です。そして、これらの重要なサービスに対する脅威は増大しています。

重要インフラソリューション担当ディレクターのトレバー・ディアリング氏は、「電力、水道、交通システムに打撃を与えた場合、その影響は即座に目に見えるものになる」と述べています。

そして、その懸念は単なる逸話的なものではない。これはサイバーセキュリティの分野全体で共有されています。世界経済フォーラムの2025年グローバルサイバーセキュリティ展望によるとサイバーセキュリティリーダーの60%以上が、地政学的不安定性により重要なシステムへのリスクが高まっていると述べています

アメリカン・ウォーター・ブリーチ

増え続ける重要インフラ侵害のリストの中で、1 つが際立っています。

2024年10月、米国最大の水道事業者である アメリカン・ウォーター は、ネットワーク内で 不正な活動を検知 した後、請求システムと顧客システムをシャットダウンした。水道サービスには影響はなかったが、この違反は見出しを飾った。

なぜでしょうか。なぜなら、アメリカン・ウォーターは1,400万人以上(ロサンゼルスの人口とほぼ同じ)と18の軍事基地にサービスを提供しているからです。

重要インフラは現在、外国にリンクされたサイバー犯罪者の最大の標的となっています。

「大小、都市部でも農村部も、すべての飲料水と廃水システムが危険にさらされています」と EPAは警告しています。

アメリカン・ウォーターの侵害は孤立したケースではなかった。これは、私たち全員が依存しているシステムを標的としたサイバー攻撃の波が増大しているパターンの一部です。過去 2 年間で、攻撃はエネルギー、水、輸送などを襲いました。その展開は次のとおりです。

最近の重要インフラ攻撃

  • 2023年5月 – 米国の重要インフラにおけるボルト台風
    中国が支援するグループ ボルト・タイフーン」は、海事、エネルギー、輸送などの米国の重要インフラを標的にした。ネイティブのWindowsツールと盗んだ認証情報を使用して隠蔽し、マルウェアを完全に回避して検出を回避しました。
  • 2023 年 8 月 – ポーランド鉄道ハイジャック
    ポーランドでは、ハッカーが無線信号を使用して緊急停止を引き起こしました。彼らはわずか30ドル相当の機材で鉄道の交通を混乱させた。
  • 2024 年 2 月 – UnitedHealth ランサムウェア攻撃
    ‍ UnitedHealth の Change Healthcare に対するランサムウェア攻撃により、米国全土の保険支払いが中断され、病院、薬局、そして 1 億人のアメリカ人が影響を受けました。停電は数週間続き、数十億ドルの払い戻しが遅れた。
  • 2024年6月 – テキサス州水道システムハッキング
    ‍ ロシアのハクティビスト集団であるCyberArmyofRussia_Reborn(CARR)が、テキサス州の農村部の水道システムを攻撃した。ミュールシューとヘイルセンターでは、露出した遠隔ポートを利用してタンクを溢れさせ、作業を妨害しました。
  • 2024年8月(発見)– ソルト台風:テレコムスパイキャンペーン
    中国が支援する脅威アクターである Salt Typhoon は
    、盗んだ認証情報とマルウェアを使用しない手法を使用して、Verizon、AT&T、T-Mobile などの米国の通信プロバイダーに侵入しました。このグループは加入者の機密メタデータにアクセスし、スパイ活動と米国の国家安全保障に関する深刻な懸念を引き起こした
  • 2024年10月 – アメリカン・ウォーター・ブリーチ
    American Water は、サイバー攻撃を阻止するために請求システムと顧客システムをシャットダウンしました。水道サービスは継続されましたが、この侵害により、レガシーインフラがいかに脆弱であるかが明らかになりました。
  • 2024年11月 – Unitronics PLCが標的に
    サイバー攻撃者は、
    水処理施設で使用されるデバイスである Unitronics の PLC の脆弱性を悪用しました。彼らの攻撃は米国とイスラエルの数十のシステムを襲った。
  • 2025年3月 – ウクライナの鉄道攻撃
    サイバー攻撃によりウクライナ国鉄が停止した。発券と物流が停止した。当局はロシアの俳優を非難した。
  • 2025年4月 – モロッコの社会保障基金が侵害された
    ハッカーはモロッコの国家社会保障制度を侵害した。彼らはテレグラム上の機密データを漏洩した。報道によると、この攻撃はアルジェリアのグループと結びついていた。
  • 2025 年 5 月 – 英国の小売インフラが攻撃
    Scattered Spider が
    Co-op や Harrods などの英国の小売業者をランサムウェアで攻撃しました。食料品の物流は停止した。

重要インフラのリスクは増大し続ける

では、なぜこれらのシステムはこれほど脆弱なのでしょうか?

CISAは2024年のレビューで警鐘を鳴らした。

国家レベルの行為者は、将来の混乱に備えて重要なインフラをますます標的にしている」と報告書は述べている。「水道、エネルギー、医療などの分野は、老朽化したシステムや脆弱なサイバー防御によってすでにストレスにさらされています。」

実際、現代の脅威は古い防御策よりも速く動いていると、Illumio の Dearing 氏は警告しています。

「これらのシステムの多くは、サポートされていないソフトウェアとパッチが適用されていないコードで実行されています」と彼は言いました。「これは巨大な攻撃対象領域であり、監視が難しいことがよくあります。」

龍の門で

中世の地図はもはや神話的ではありません。重要インフラに対する脅威は今、ここにあります。

ゼロトラスト戦略が今日の進化する脅威から重要なインフラストラクチャを保護するのにどのように役立つかについては、 国防総省のゼロトラストリファレンスアーキテクチャをご覧ください。リスクを軽減し、レジリエンスを高めるための実践的なガイダンスを提供します。

また、次の避けられない重要インフラ侵害から防御する方法を学びます。 ゼロトラストアーキテクチャ.

関連トピック

関連記事

サイバー攻撃の増加、ゼロトラスト分析の麻痺、クラウドセキュリティ
サイバーレジリエンス

サイバー攻撃の増加、ゼロトラスト分析の麻痺、クラウドセキュリティ

イルミオのCEO兼共同創設者であるアンドリュー・ルービンが、ワークロードの麻痺と、従来のセキュリティツールが今日の壊滅的な攻撃に対する耐久性に欠けていることについて語ります

ヘルスケアランサムウェアのレジリエンスのための4つの必須アイテム
サイバーレジリエンス

ヘルスケアランサムウェアのレジリエンスのための4つの必須アイテム

ゼロトラストセグメンテーションが医療機関におけるランサムウェアの拡散をどのように阻止できるかについて、イルミオとAWSのセキュリティ専門家から学びましょう。

マイクロセグメンテーションと検出・対応の融合:両者が連携することでより強力になる理由
サイバーレジリエンス

マイクロセグメンテーションと検出・対応の融合:両者が連携することでより強力になる理由

マイクロセグメンテーションと検出および対応を統合してセキュリティを強化し、死角を排除し、横方向の移動をブロックし、侵害をより迅速に阻止します。

Medusa ランサムウェアが重要インフラに対する脅威が増大している理由
ランサムウェアの拡散阻止

Medusa ランサムウェアが重要インフラに対する脅威が増大している理由

Medusaランサムウェアがどのように機能し、世界中の重要なインフラストラクチャにとって非常に危険な理由をご覧ください。

デンマークの史上最大規模の重要インフラ攻撃からエネルギー事業者が学べること
Segmentation

デンマークの史上最大規模の重要インフラ攻撃からエネルギー事業者が学べること

ここでは、この攻撃について私たちが知っていることと、エネルギー事業者がゼロトラストセグメンテーションを使用して同様の侵害に積極的に備える方法を紹介します。

S&P Global:重要インフラのランサムウェアの脅威に対処するためのトップ3の方法
ランサムウェアの拡散阻止

S&P Global:重要インフラのランサムウェアの脅威に対処するためのトップ3の方法

イルミオのソリューションマーケティングディレクターであるトレバー・ディアリング氏と、S&Pグローバルのグローバルマーケットインテリジェンスチーフアナリストであるエリック・ハンセルマン氏は、ランサムウェアの懸念に対処します。

違反を想定します。
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?