大切な車が狙われる!自動車盗難から愛車を守る方法
最近、自動車の大量盗難事件が頻発しています。その被害は一般住宅だけでなく、中古車販売店や空港利用者の駐車場などもあるため、安心して駐車できないケースも多いでしょう。この記事では、自動車盗難から愛車を守 …
大手企業が大規模なサイバー被害に遭うといった事件が相次いでいます。世界情勢が不安定になっていることから今後も増加していくことが予想されます。
今回はサイバー攻撃のリスクや侵入経路の代表例2点を解説していきます。
2022年3月1日、トヨタ自動車は大規模なサイバー攻撃の影響により、国内にある全14工場28ラインで稼働停止を命じました。
今回サイバー攻撃を受けたのは、取引先の部品メーカーである小島プレス工業。一部のサーバーでウイルスが確認され、脅迫メッセージも受信していたとのこと。トヨタの工場責任者は「システム障害の拡大を防ぐためには工場の稼働を続けるのが困難」と判断し、全工場の停止に至りました。一日の停止による減産台数は約1万3000台にも上ると話しています。
トヨタはコロナ禍や半導体不足で減産を余儀なくされていましたが、今回の工場停止はさらなる影響を与えました。サイバー攻撃への対策を強化していく方針です。
サイバー攻撃による1つ目のリスクは、攻撃者のネットワーク侵入によるものです。これは、攻撃者が情報系LANの端末を遠隔で操作し、その後制御系・操業系LANへ侵入する手口です。
まず生産工場の情報系LAN端末の1台に、不正メールや不正なインターネットサイト誘導によって遠隔操作機能を持つマルウェアを送り込みます。次に遠隔操作機能を持つマルウェアが、外部攻撃者との間に遠隔操作が可能な通信経路を確立します。これにより攻撃者がLAN端末を意図的に操作できるようになるのです。
さらに、この端末を遠隔操作され、制御系LANおよび制御システムに侵入されます。最後に制御システムを遠隔操作され、設備の停止、破壊に至ります。
サイバー攻撃による2つ目のリスクは、マルウェアの制御系LANへの侵入拡散です。これは、攻撃者が感染力の強いワームと呼ばれるマルウェアを情報系LANに送り込み、その後制御系・操業系LANに感染させます。この手口は非常に大きな被害を与えるもので、大手企業や政府などの大規模サイバー攻撃でよく使われます。
まず、生産工場の情報型LAN端末の1台に、不正メールや不正なインターネットサイト誘導によって、端末を停止または中身を暗号化するなど、感染力の強い機能を持つワームを送り込みます。次に、送り込まれたワームは、その端末内で自己増殖し、自らのコピーを作り出します。さらに、コピーされたワームが、同一ネットワークにつながっている他の端末に乗り移って感染、また自らのコピーを作り出し、他の端末に乗り移って感染、といった流れで、感染が同一ネットワーク内の全端末に進んでいきます。
この過程において、ワームがファイアウォールで許可している通信経路を使って、制御系・操業系LANに侵入し、制御系や操業系LANの端末でさらに自己増殖と感染を繰り返すことで、全端末が絶滅するのに至ります。