なんか、ややこしい時代に成りましたね。 世界に冠たる日本の交通制御システムですが大丈夫
なのでしょうかね? 何でも世界大都市の大多数で使われている交通システム制御装置に脆弱性
があり、これにセキュリティ対策をしないと交通テロが現実になると言うのです。 本当ですかね?
まあ最近はやりの「パソコンが脅威にさらされています。ここをクリックして対策を!」 という悪質
なクリック詐欺のワールドワイドセキュリテイ詐欺の類だと思われますがこの警告を無視して放置
するとこの企業が見せしめに現実のシステム障害を実証して、大枚をふんだくる非常手段に訴える
事態に成るのは明白です。 ここは悪いものには巻かれろの精神で幾ばくかのセキュリティ料を
振り込んで、逆上されてひどい目にあわない様に世界の交通システム管理者は対策費を
手当するのが賢明です。 以下は最近すっかり定着したあらゆる業界におけるマッチポンプ
方式による我田引水型経営戦略(陰謀)がとうとう交通システムに波及したことを報じるネット
ニュースです。 次成るターゲットは原子力発電かはたまた核軍事システムか、あるいは銀行
ネットかあるいは住基ネットか、まだまだ金儲けの未開のフイールド(原野)が無限に存在し
当分は食いはぐれる懸念のなさそうなネットセキュリティ事業の将来を彷彿とさせるネット
ニュースは以下です。
「交通テロ」が現実に? 制御装置の脆弱性突く攻撃を実証
セキュリティ企業IOActiveの研究者が4月30日、世界の主要都市で交通管制システムに使われている装置のハッキングに成功したと発表した。装置の脆弱性を突いて攻撃を仕掛ければ、テロリストが信号機を操る映画「ダイ・ハード4」さながらに、大都市の交通を混乱に陥れることも可能だとしている。
IOActiveのブログによると、問題の装置は米国や中国など世界10カ国で採用され、米首都ワシントンやニューヨーク、英ロンドンなどの主要都市の交通システムに使われているという。
研究者はこの装置に複数の脆弱性を発見したと報告。悪用すれば装置を完全に制御して、交通管制システムに不正なデータを送信できてしまうとしている。信号機を操作したり、電光掲示板に表示される制限速度を操作したりして、交通渋滞を引き起こしたり高速道路などの交通を妨害することも可能だとした。
攻撃は100ドル足らずのハードウェアを使って仕掛けることができ、市販の無人機を使って上空から攻撃する実験にも成功したと説明。自己増殖型のワームを作成して周辺一帯の装置に感染を広げることも可能だとしている。実際にニューヨークやワシントンに出かけ、現実に配備されたシステムに対してこの攻撃が通用することを確認したという。
研究者によると、この問題は米セキュリティ機関のICS-CERTを通じて2013年9月にベンダーに報告した。しかしベンダー側はこれをそれほど重大な問題とはみなしておらず、脆弱性として報告された中の1件については「仕様」だと説明しているという。
そこで研究者はこの問題の重大性を認識してもらうために、公表に踏み切ったと説明する。「脆弱性のある装置がハッキングされたとしても、そのことを検出するのは極めて難しく、膨大なコストがかかる。既にハッキングされた装置は存在していて、誰も知らないだけかもしれない」とも警告している。
IOActiveのブログによると、問題の装置は米国や中国など世界10カ国で採用され、米首都ワシントンやニューヨーク、英ロンドンなどの主要都市の交通システムに使われているという。
研究者はこの装置に複数の脆弱性を発見したと報告。悪用すれば装置を完全に制御して、交通管制システムに不正なデータを送信できてしまうとしている。信号機を操作したり、電光掲示板に表示される制限速度を操作したりして、交通渋滞を引き起こしたり高速道路などの交通を妨害することも可能だとした。
攻撃は100ドル足らずのハードウェアを使って仕掛けることができ、市販の無人機を使って上空から攻撃する実験にも成功したと説明。自己増殖型のワームを作成して周辺一帯の装置に感染を広げることも可能だとしている。実際にニューヨークやワシントンに出かけ、現実に配備されたシステムに対してこの攻撃が通用することを確認したという。
研究者によると、この問題は米セキュリティ機関のICS-CERTを通じて2013年9月にベンダーに報告した。しかしベンダー側はこれをそれほど重大な問題とはみなしておらず、脆弱性として報告された中の1件については「仕様」だと説明しているという。
そこで研究者はこの問題の重大性を認識してもらうために、公表に踏み切ったと説明する。「脆弱性のある装置がハッキングされたとしても、そのことを検出するのは極めて難しく、膨大なコストがかかる。既にハッキングされた装置は存在していて、誰も知らないだけかもしれない」とも警告している。
最終更新:5月1日(木)7時57分
◆セキュリティ企業が発表
・ Hacking US (and UK, Australia, France, etc.) Traffic Control Systems(英語) - IOActive Labs Research(4月30日)
・ Yahoo!翻訳 - Yahoo! JAPAN
◆狙われる社会インフラ
・ サイバー攻撃の恐怖 狙われる日本のインフラ - NHK クローズアップ現代(2012年6月28日)
・ 狙いはインフラ サイバー攻撃で水道が止まる - WEDGE Infinity(2012年9月20日)
◆サイバーテロが題材のダイ・ハード4.0
・ ダイ・ハード4.0 解説・あらすじ - Yahoo!映画
・ 「ダイ・ハード4.0」公式サイト - Fox Japan Online
・ Hacking US (and UK, Australia, France, etc.) Traffic Control Systems(英語) - IOActive Labs Research(4月30日)
・ Yahoo!翻訳 - Yahoo! JAPAN
◆狙われる社会インフラ
・ サイバー攻撃の恐怖 狙われる日本のインフラ - NHK クローズアップ現代(2012年6月28日)
・ 狙いはインフラ サイバー攻撃で水道が止まる - WEDGE Infinity(2012年9月20日)
◆サイバーテロが題材のダイ・ハード4.0
・ ダイ・ハード4.0 解説・あらすじ - Yahoo!映画
・ 「ダイ・ハード4.0」公式サイト - Fox Japan Online
- FreeBSDのTCPスタックに脆弱性、カーネルメモリを抜き取られる可能性(あきみち)1日 - 9時8分
- <IE>「問題解決は別ブラウザー」の声 MSは回避策紹介(毎日新聞)4月30日 - 21時27分
- IEのゼロデイ脆弱性、攻撃回避策の手順をマイクロソフトが説明(Impress Watch)4月30日 - 19時0分
- 「My SoftBank」などに外部漏洩のパスワードで不正アクセス(Impress Watch)4月30日 - 16時0分
- 「Google Chrome」セキュリティアップデート、9件の脆弱性を修正(Impress Watch)4月30日 - 16時0分
- ソフトバンク、「My SoftBank」で不正アクセス被害 - 724件に影響か(マイナビニュース)4月30日 - 15時32分
- Internet Explorer 6~11の新たな脆弱性、マイクロソフトが対策を提示(RBB TODAY)
4月30日 - 14時52分
- 「Internet Explorer」の脆弱性、日本人ユーザーが対策ソフト公開(CNET Japan)4月30日 - 14時5分
- Flash Playerがセキュリティアップデート、ゼロデイ脆弱性を修正(Impress Watch)4月30日 - 14時1分
- Internet Explorerのゼロディ脆弱性への対応策(マイナビニュース)
4月30日 - 10時47分