ワルシャワ、2026年1月24日、14:24(CET)
- ESETは、12月下旬にポーランドの電力網を標的としたサイバー攻撃を、ロシア支援のSandwormグループに結びつけているが、障害は発生しなかった
- ポーランド政府によると、2つの熱電併給プラントと再生可能エネルギー管理システムが攻撃を受けた
- 当局は、未遂攻撃を受けてより厳しいサイバーセキュリティ規則を策定中だと述べている
サイバーセキュリティ企業ESETは、12月下旬にポーランドの電力網を標的としたサイバー攻撃の主な発信源として、ロシア軍情報機関に関連するハッカーを指摘した。侵入者はDynoWiperとして知られるデータ消去型マルウェアを仕掛けようとしたが、その試みは失敗したようだ。ワシントンのロシア大使館はコメント要請に応じていない。( ロイター)
この発見により、ポーランド当局が現在、同事件を同国のエネルギー安全保障に対する深刻な脅威と見なしていることに注目が集まっている。焦点はデータ窃盗から潜在的な障害へと移っている。この動きは、ワルシャワが重要インフラを対象としたより厳しいサイバー規則を提唱する中で起きている。
TechCrunchはDynoWiperを、データを削除しコンピュータを無効化する「ワイパー」型マルウェアと評した。( TechCrunch)
ポーランドの首相は、12月29日から30日にかけての攻撃で2つの熱電併給プラント(これらの施設は電気と熱の両方を生産する)が被害を受け、さらに風力発電や太陽光発電など再生可能エネルギーからの電力を管理するシステムも標的となったと述べた。ドナルド・トゥスクは「すべての証拠が」この作戦が「ロシアのサービスに直接関係するグループ」によって実行されたことを示していると述べた。( Gov)
トゥスクは、ポーランドの防御は堅固に保たれ、「重要インフラが脅かされたことは一度もなかった」と強調した。彼は、閣僚や特別機関に最大限の対応を指示したことを認め、国家サイバーセキュリティ体制のための法案作成など今後の措置を示唆した。
ESETは、マルウェアと攻撃者の手法の両方を分析した結果、「中程度の確信度」でこの攻撃をSandwormに結びつけたと述べた。また同社は「この攻撃による実際の障害が発生したことは把握していない」とも指摘した。DynoWiperはワイパー型、つまりデータを削除または上書きして機器を使用不能にするマルウェアである。( We Live Security)
エネルギー相のミウォシュ・モティカは今月初め、記者団に対し、ポーランドのサイバー防衛部隊が「ここ数年で最も強力なエネルギーインフラへの攻撃」を検知したと語った。侵害は再生可能エネルギー施設と電力配電事業者間の通信リンクに影響を与えた。( ロイター)
ESETの主任脅威インテリジェンス研究者であるロバート・リポフスキーは、この作戦をポーランドにとって「前例のないもの」と呼び、これまでのサイバー攻撃は混乱を狙ったものではなかったと指摘した。「ポーランドのエネルギー部門に対して破壊的なサイバー攻撃を成功させるのは大きな出来事です」と彼はジャーナリストのキム・ゼッターに語った。( ZERO DAY)
破壊的な作戦で悪名高いSandwormは、西側当局や専門家によって、10年前のマルウェアによる停電を含むウクライナの電力インフラへの攻撃と関連付けられている。このような背景から、昨年12月末のポーランドでの事件が注目を集めている。
ポーランドの新しいサイバー法は、ITネットワークだけでなく、発電所や送電網インフラを運用する産業用制御システム(OT)に対しても、より厳格なリスク管理とインシデント対応ルールを求めている。
サイバー攻撃の犯人特定は、法廷で通用する証拠が得られることはまれであり、ESETの調査結果も正式な認定ではなく、コードや手口の類似性に基づいている。意図された被害の調査は続いており、ポーランド当局は侵害の手口を明らかにしていないため、別の手法による新たな攻撃の可能性も残されている。
12月の事件では停電は発生しなかった――少なくとも今回は。しかし、データ消去型マルウェアがITシステムから送電網へといかに素早く拡散するかを示している。エネルギー事業者は今、本当に恐れている攻撃――次の攻撃――に備え始めている。