世界各国における民間原子力発電所の情報セキュリティー対策は不十分であり、制御システムへの攻撃の結果、停電や原子炉そのものの損傷を招く恐れもあるという調査結果が発表された。

調査を行ったのは、国際情勢専門の英シンクタンク、英王立国際問題研究所（RIIA）のキャロライン・ベイロンとデヴィッド・リヴィングストーン、ロジャー・ブラント。世界の多くの原発システムは「安全ではない設計」であり、サイバー攻撃に脆弱であるため、停電や「大量の電離放射線」の放出など、世界にさまざまな影響を与えかねない状態であるという。

数年前には、米国とイスラエルがイランの核施設を破壊するために開発し、その過程で他国へも流出したとされる高度なマルウェア「Stuxnet」が問題になった（日本語版記事）が、多くの原発はもともとセキュリティーが不十分であり、ソフトウェアが原因の事故が実際にすでに起きていることを踏まえると、わざわざStuxnetで攻撃しなくても大きなダメージを与えられる可能性がある、と研究チームは指摘している。

調査チームによれば、多くの原発システムがインターネットから「隔離」されておらず、原発事業者が気付かないうちにVPN（ヴァーチャル・プライヴェート・ネットワーク）経由でアクセスされている場合があるという。

関連記事：世界で起きているサイバー攻撃のリアルタイム地図、米セキュリティー企業が公開

インターネットから物理的に隔離されている原発であっても、フラッシュメモリなどの携帯型メディアをオンサイトのネットワークに使用することで、セキュリティー対策を回避できる。多くの民間原発事業者のセキュリティー態勢を考えると、こうしたやり方は非常に簡単だという。原発ネットワークでの個人用機器の使用といったセキュリティー上の隙により、原発のネットワークをマルウェアに簡単に感染させることができる、と研究チームは警告している。

報告書で検証された多くの原発事業者のセキュリティー戦略は、「事前対応型ではなく事後対応型」だと研究チームは指摘している。これは、原発へのサイバー攻撃を知らせる異常を検知するためのシステム監視がほとんど行われていないということだ。

こうした問題に輪をかけているのは、ITセキュリティーの専門家と原発作業員との「コミュニケーションの断絶」と、サイバー攻撃の潜在的な危険に関する原発作業員の認識不足だ。

研究チームは次のようにまとめている。「さらに、ほかの業界との協力や情報共有が限定的であることは、原発業界が、傾向として、この分野でもっと進んでいるほかの業界から学んでいないことを意味している」