市場規模やガイドラインの概要は宇宙サイバーセキュリティ入門をご覧ください。
この記事は「宇宙ビジネス完全ガイド」の詳細記事です。
宇宙がサイバー攻撃の標的になる理由
衛星は現代社会の重要インフラだ。GPS、通信、気象観測、軍事偵察——あらゆる分野で衛星への依存度が高まっている。衛星システムを攻撃すれば、物理的に衛星を破壊せずとも、その機能を停止させることができる。
2022年2月のViasat攻撃は、衛星へのサイバー攻撃が「理論上の脅威」ではなく「現実の脅威」であることを世界に示した。宇宙サイバーセキュリティ市場は2025年の約50億ドルから2030年に150億ドルに成長すると予測されている。
攻撃ベクターの分類
衛星システムは「宇宙セグメント」「地上セグメント」「リンクセグメント」の3つに分かれ、それぞれに異なる攻撃ベクターが存在する。
地上セグメントへの攻撃
衛星の管制局(地上局)は、通常のITシステムと同様のサイバー攻撃に脆弱だ。
標的型攻撃(APT): 衛星運用者のネットワークに侵入し、衛星の管制コマンドを乗っ取る。
サプライチェーン攻撃: 衛星のソフトウェア開発プロセスやアップデート経路を攻撃し、マルウェアを混入させる。
内部脅威: 衛星管制に関わる人員による不正アクセスや情報漏洩。
通信リンクへの攻撃
ジャミング: 妨害電波を送信し、衛星との通信を妨害する。GPS信号のジャミングは安価なデバイスで実行可能。
スプーフィング: 偽の信号を送信して受信機に誤った情報を表示させる。GPSスプーフィングにより船舶のナビゲーションを狂わせた事例が報告されている。
傍受(Eavesdropping): 衛星のダウンリンク信号を傍受して情報を盗聴する。暗号化されていない商業衛星通信は傍受のリスクが高い。
宇宙セグメントへの攻撃
コマンドインジェクション: 管制コマンドを偽造して衛星に送信し、姿勢制御やペイロードの操作を乗っ取る。
ファームウェア改ざん: 衛星のソフトウェアを書き換え、機能を無効化したり、データを改ざんしたりする。
主要な攻撃事例
Viasat KA-SAT攻撃(2022年)
2022年2月24日、ロシアによるウクライナ侵攻開始と同時に、ViasatのKA-SAT衛星ネットワークに対するサイバー攻撃が実行された。
攻撃の手法: VPN機器の脆弱性を悪用して管理ネットワークに侵入し、地上端末のファームウェアを破壊するワイパー型マルウェア「AcidRain」を配布した。数万台のモデムが使用不能になった。
影響: ウクライナの通信インフラが一時的に遮断された他、ドイツでは5,800基の風力発電タービンの遠隔監視システムが停止した。衛星ネットワークへの攻撃が、意図しない広域被害を引き起こした事例として重要だ。
教訓: 攻撃者は衛星そのものではなく地上インフラ(モデム)を狙った。宇宙セグメントは無傷でも、地上セグメントの脆弱性がシステム全体を機能不全にした。
Turla/Snake マルウェア
ロシアの高度持続的脅威(APT)グループ「Turla」は、衛星インターネット通信を悪用したC2(コマンド&コントロール)通信を行っていたことが判明している。衛星通信の広域性と追跡困難性を利用して、攻撃元の特定を困難にした。
GPS スプーフィング事例
黒海やペルシャ湾で、大規模なGPSスプーフィングが複数回観測されている。船舶のAIS(自動船舶識別装置)が実際とは異なる位置を表示する事象が発生し、航行安全に直接的な脅威を与えた。
防御技術
ゼロトラスト・アーキテクチャ
従来の衛星システムは「境界防御」モデルだったが、Viasat攻撃を受けてゼロトラスト設計への移行が進んでいる。すべてのアクセスを検証し、「信頼しない、常に検証する」原則を衛星管制システムに適用する。
暗号化の強化
リンク暗号化: 衛星と地上局間の通信リンクを暗号化する。商用衛星では以前は暗号化されていないケースも多かったが、現在は標準化が進んでいる。
エンドツーエンド暗号化: ペイロードデータを送信元から受信先まで暗号化する。中間の衛星や地上局でも復号できない。
耐量子暗号
量子コンピュータの発展により、現在の公開鍵暗号が将来的に破られるリスクがある。NIST が標準化した耐量子暗号アルゴリズム(CRYSTALS-Kyber、CRYSTALS-Dilithium等)の衛星システムへの実装が始まっている。
衛星のサイバーレジリエンス
衛星のファームウェアにセキュアブート機能を実装し、改ざんされたソフトウェアでの起動を防止する。攻撃を受けても自律的に復旧する「サイバーレジリエント」な設計が求められている。
規制と基準
日本のガイドライン
内閣サイバーセキュリティセンター(NISC)は「宇宙産業サイバーセキュリティガイドライン」を策定し、衛星オペレーターに対するセキュリティ要件を定めている。
アメリカ
SPD-5(Space Policy Directive-5): トランプ政権時代に発令された宇宙システムのサイバーセキュリティ原則。衛星のライフサイクル全体を通じたセキュリティ対策を義務付ける。
NIST Cybersecurity Framework: 衛星オペレーターにも適用される汎用的なサイバーセキュリティフレームワーク。
国際標準
CCSDS(宇宙データシステム諮問委員会)が衛星通信のセキュリティ標準を策定している。Space Data Link Security Protocol(SDLS)は、衛星リンクのセキュリティ標準として広く採用されている。
宇宙サイバーセキュリティの市場
| 企業名 | 国 | 事業領域 |
|---|---|---|
| BAE Systems | イギリス | 衛星通信の暗号化 |
| Northrop Grumman | アメリカ | 衛星サイバー防御 |
| Thales | フランス | 衛星暗号装置 |
| SpiderOak | アメリカ | ゼロトラスト宇宙通信 |
| Xplore | アメリカ | セキュアな衛星バス |
まとめ
宇宙サイバーセキュリティは、Viasat攻撃を転換点として急速に重要性を増している。攻撃ベクターは地上セグメントが最も脆弱であり、衛星そのものへの直接攻撃よりもインパクトが大きい。防御側は、ゼロトラスト設計、暗号化の強化、耐量子暗号の導入を急いでいる。宇宙システムへの依存が高まる中、宇宙サイバーセキュリティは国家安全保障の最重要課題の一つだ。
あわせて読みたい
- 宇宙サイバーセキュリティ — 衛星システムへのサイバー攻撃と防御の最前線
- 日仏が衛星データ共有で宇宙防衛連携 — 中ロの宇宙脅威と10か国の対応
- 軍事宇宙2026: 宇宙軍・衛星攻撃兵器・宇宙ドメイン認識の最新動向