コンテンツにスキップ

イラスト by iStock,セキュリティ管理

コインカジノサイト

首相、ポーランドが2025年12月にエネルギー網を狙った大規模なサイバー攻撃を阻止したことを確認

ポーランドは、2025 年の終わりに国のエネルギー網を狙った大規模なサイバー攻撃を阻止し、数十万人に影響を及ぼした可能性のある停電を回避しました。

ポーランドのドナルド・トゥスク首相は今週の記者会見で、2025年12月末に2つの火力発電所複合施設を標的とした不安定化の試みから自国を防衛したと述べた。防御態勢は効果的で、攻撃により50万人近くの熱が遮断されるのを防いだという。(Google 翻訳で英語に翻訳)。

タスク氏は確固たる証拠を示さなかったが、ロシアの諜報機関が攻撃に関与した可能性があると述べた。

「エネルギー交換があるので、これにはウクライナ関連の文脈がある」とトゥスク氏は語った。 「私たちはそこで電力を販売しており、危機的な状況では電力を受け取ることもあります。ウクライナのエネルギーインフラは大きな圧力にさらされています。私たちはこれらすべてを真剣に受け止めなければなりません。これはエネルギー安全保障だけでなく、国家安全保障にも関係します。」

攻撃の背後にいるハッカーは、ポーランドの再生可能エネルギー施設と配電事業者間の通信に焦点を当てていたと、ミウォシュ・モティカ・エネルギー大臣は、ハッカーたちは最初に大規模な発電所と送電網を標的にし、その後いくつかの小規模な電力源に焦点を移したと説明した。

「この種の攻撃はこれまで見たことがありませんが、再び起こると予想する必要があります」とモティカ氏は言いました。

ロシアがウクライナに侵攻した少なくとも2022年以来、ロシアのサイバー攻撃はポーランドのインフラを標的にしてきた。ポーランドはウクライナにとって重要な同盟国です。, 、そして西側諸国の援助物資をウクライナに移すための物流拠点。

ポーランドはまた、他の投資と同様に、ウクライナのフメリニツキー原子力発電所へのエネルギーラインを近代化し、2025年1月時点で144GWhの電力をウクライナに輸出している。

ロシアは戦争勃発以来、ウクライナのエネルギー供給を重点的に標的にしてきたため、このようなつながりはウクライナにとって極めて重要である。現在、キエフではロシアのドローンとミサイル攻撃による大規模な停電が発生している。ウクライナの首都へ。  

「キエフが真冬の凍結に突入したのと同じように、ロシアは都市の暖房と電気インフラを破壊するキャンペーンを強化した」と、「攻撃は国民の士気を低下させ、政府に譲歩するよう圧力をかけることを目的としているトランプ政権の仲介による。」

歴史的背景

エネルギー システムに対する圧力は、Stuxnet 攻撃から 10 周年を迎えた直後に発生しています。a2015 年のロシアの大規模サイバー攻撃ウクライナの送電網の一部が停止し、25万人が影響を受けた。 2015 年 12 月の事件のすぐ後に同様の事件が発生しました。2016 年の攻撃同様の影響を及ぼします。  

オペレーショナル テクノロジー (OT) サイバーセキュリティ会社、攻撃記念日を振り返る報告書2015 年と 2016 年の攻撃の背後にいるグループは、 と呼ばれていましたカマサイトとエレクトラム—米国で産業用デバイスに対するスキャン活動を継続します。

「観察されたスキャン活動は、KAMACITE と ELECTRUM の両社が過去 3 年間、多くの努力を注いでいるウクライナ国外で、暴露された資産または保護が弱い資産を特定する取り組みを示唆している」と報告書は述べている。 「スキャンだけでは OT への差し迫った影響を示すものではありませんが、米国を拠点とする産業環境内でスキャンが発生したことは、ターゲットに関する考慮事項の拡大を浮き彫りにし、KAMACITE のアクセス操作が単一の地域や操作コンテキストに限定されていないことを裏付けています。」

セキュリティ担当者の次のステップ

2025 年の最初の 3 四半期に特定された 170,000 件のサイバー インシデントのうち、「かなりの部分がロシアの攻撃者によるものである」

一方、エネルギー、石油、ガス会社の IT および OT 専門家を対象とした最近の調査では、回答者の 70% が、サイバー攻撃が成功すると組織に爆発などの壊滅的な障害が発生する可能性を懸念していることがわかりました。

「エネルギー業界、石油・ガス業界に対するサイバー攻撃の物理的脅威が広く認識されるようになり、97%が攻撃により操業停止が引き起こされる可能性を懸念しており、96%が従業員の安全に影響を与える可能性があると考えている。」

これらのリスクを軽減するために、オーストラリア、カナダ、ドイツ、ニュージーランド、オランダ、英国、米国のサイバーセキュリティ専門家が集結今週は、OT での接続の設計、保護、管理について説明します。

「公開された安全でない OT 接続は、日和見的な攻撃者と非常に有能な攻撃者の両方によって標的にされることが知られています。」とガイダンスでは説明されています。 「この活動には、国家の重要なインフラストラクチャネットワーク(CNI)を積極的に狙っている国家支援の攻撃者が含まれています。この脅威は、露出したOTインフラがハクティビストによっていかに日和見的に標的にされているかを示す最近の事件により、国家支援の攻撃者に限定されるものではありません。OT接続の保護を含むCNIのサイバーセキュリティの強化は、攻撃者の取り組みに挑戦し、物理的危害、環境への影響、混乱を引き起こすために必要な閾値を高める可能性があります。」

このガイダンスでは、新規および既存の OT システムの両方を保護するために所有者と運用者が従うべき 8 つの主要原則が示されています。

  1. リスクと機会のバランスを取る

  2. 接続の露出を制限する

  3. ネットワーク接続の一元化と標準化

  4. 標準化された安全なプロトコルを使用

  5. OT 境界を強化する

  6. 侵害の影響を制限する

  7. すべての接続がログに記録され、監視されていることを確認

  8. 隔離計画を立てる


新しいガイダンスは、OT ネットワークの可視化について同じパートナーが 2025 年にリリースした推奨事項と連携するように設計されていると、英国国立サイバー セキュリティ センターより。

「OT アーキテクチャの最終的なビューの作成と維持に関するガイダンスが、意思決定に役立つ情報を提供することを目的としているのと同様に、新しい安全な接続原則は、ユーザーが行動を起こすのを支援することを目的としています」と NCSC は述べています。 「新規、改訂、既存を問わず、これらの原則をすべての接続に体系的に適用することで、攻撃対象領域を削減し、インシデント対応オプションを改善し、運用の信頼性と安全性を維持できます。」

arrow_upward