
出典:Hakan Gider / Alamy Stock Photo
イランのハッカーが、米国中のガソリンスタンドに供給する燃料タンクの液面監視システムに侵入したと報じられており、現代の戦争の性質の変化とイランのサイバーリーチが米国とイスラエルとの積極的な軍事作戦を超えて拡大していることが再び実証された。
イランの脅威アクターが、オンラインで公開されていながらパスワード保護がなかった自動タンクゲージ(ATG)システムを悪用したと、金曜日にCNNが公開した報告書に記載されている。この報告書はインシデントに詳しい情報筋を引用しており、攻撃者はタンクの表示値を変更することができたが、実際の燃料レベルは変更できなかったとのこと。
セキュリティ専門家は10年以上の間、脅威アクターによってハッキングまたは改ざんされる可能性のある不安全なATGシステムのリスクについて警告してきた。昨年、RSAC Conference 2025のセッションでは、高度な脅威アクターによるそのようなシステムへの攻撃が、重要インフラストラクチャの機能停止につながるカスケード効果をどのようにして引き起こす可能性があるかが詳しく説明された。
イランはガスタンクシステムをターゲットにした過去の歴史から、最近の攻撃の容疑者と見られているが、法医学的証拠の欠落により攻撃者を確実に特定することは困難であるとこの報告書は述べている。イランが犯人である可能性は高い。というのはイランは現在、米国とイスラエルとの継続中の紛争に従事しており、これはホルムズ海峡の閉鎖につながったためであり、この海峡は地域の石油輸送にとって重要な航路である。
現在のところ不安定な停戦により積極的な軍事作戦は一時停止しているが、石油価格は依然として変動が激しく、通常より高い水準を保っており、これが世界中の燃料価格上昇につながり、産業と市民の両方に混乱をもたらしている。
Dark Readingは国土安全保障省(DHS)およびサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)にコメントを求めたが、出版時点ではどちらの機関からも応答がなかった。
今のところATG侵害による被害はなし
現在のところ、この攻撃による米国の燃料関連重要インフラへの重大な混乱は見られていない。しかし、このインシデントは「地政学的紛争がもはや従来の戦場に限定されていない」ことを明らかに示す例であると、セキュリティ企業ColorTokensの連邦最高技術責任者(CTO)Louis Eichenbaumは、メールでDark Readingに述べている。
実際のところ、重要インフラストラクチャは既に運動戦の標的と駒となっている。イラン側とUS/イスラエル側の双方が、ライバル国の重要インフラストラクチャをサイバー攻撃または爆撃で標的にしたり、破壊すると脅迫したりしてきた重要インフラストラクチャ。
先月、米政府はイランと関連する脅威アクターが、様々なセクターのインターネット公開の運用技術(OT)デバイスへの攻撃を通じて米国の重要インフラストラクチャを破壊していると警告した。一方、トランプ大統領はイランの指導者がUS要求に従わない場合、イランの発電所およびその他のインフラストラクチャを破壊すると繰り返し脅迫している。
どちらの側もまだ大きな打撃を与えてはいないが、先週報告されたような一見「軽微な」インシデントでさえも「戦略的メッセージを送ることができます。私たちはあなたのコミュニティに到達し、日常生活に影響を与えることができます」とEichenbaumは述べている。
サイバー攻撃は過去20年間の現代軍事紛争の一部として一般的になっているため、燃料タンク監視攻撃のレポートは「見新しいことではない」とViakoo LabsのVP John Gallagherは述べている。
米国とイスラエルがイランを爆撃して始まった2月28日以来、現在の紛争の開始から、アナリストはイランが軍事的に敵と同等に対抗できないことを考えると、敵対勢力に対してサイバー能力を使用すると予測してきた。戦争開始直後、予想通りイラン脅威グループおよび他の支援者は、国の軍事努力を支援するためサイバー攻撃の大波を開始した。
「イラン関連の行為者は、公開された、不十分なセキュリティ保護のOTシステムを悪用でき、混乱、威嚇、および戦略的シグナリングにそれらを使用できることを示している」とEichenbaumは述べている。
あらゆることに備える
つまり、米国の重要インフラストラクチャプロバイダーは、重要でないように見える弱点を標的にした低度な攻撃に対しても防御する準備が必要であるとEichenbaumは述べている。
「最も喫緊のリスクはしばしば基本的な暴露です。インターネット向きのOT、弱いアクセス制御、フラットネットワーク、可視性の欠落、および限定的なセグメンテーション」と彼はDark Readingに述べている。「戦略的防御は、復旧力、封じ込め、および被害の範囲限定に重点を置く必要があります。」
この見通しは、物理的な戦場以上に、はるかに大きな影響を軽減するのに役立つことができ、軍事紛争が行われている地域をはるかに超えて広がる可能性がある。重要インフラストラクチャ攻撃では、ステークホルダーは「理論的には誰もが」であると、Colonial Pipelineインシデントを例として挙げたGallagherは指摘している。Colonial Pipelineインシデントは、そのような攻撃がいかに人口の広大なセクション全域に波及効果を及ぼすかの例である。その攻撃は2021年5月に燃料不足と価格上昇をもたらし、東海岸に沿った4つの米国州が緊急事態を宣言するよう促した。
これらの破壊的なシナリオを最小化するために、重要インフラストラクチャ防御者は、企業組織がセキュリティ問題を処理するのと同様に、監査され自動化されたソリューションがコンプライアンスを確保する構造化されたポリシーが必要であると彼は述べている。実際、彼が指摘するように、将来は「OTおよびIoTシステムが、IT サイバーセキュリティと異なる方法で組織内で管理されることはなくなるだろう」。