- 2012/08/06 掲載
スマートグリッドへのサイバー攻撃やセキュリティ対策に関するレポート、米マカフィーが発表
同レポートによれば、既存の電力網はあらゆる機能が大都市の中枢に集中、依存しており、サイバー犯罪者は1回の攻撃で仮定の証明や電化製品から病院の心拍数のモニター、防空システムまで、すべてを機能停止に追い込むことができると指摘している。
http://www.mcafee.com/us/resources/reports/rp-smarter-protection-smart-grid.pdf
中でも、エネルギー産業界にもっとも多いサイバー脅威は「脅迫」だという。公益事業のシステムへのアクセス権を持ったサイバー犯罪者がその力を誇示して、見返りを要求する。その他の脅威としては、金銭を目的としたスパイ・妨害行為、データ窃盗、設備シャットダウンといったものを例示している。
これらの脆弱性の原因として、レポートでは大きく3つを指摘。1つ目は、設備の老朽化。米国の既存の電力網の7割の機器が30年以上経過しており、旧システムを新システムへ統合する中で、暗号化などの対策をせずにインターネットに接続しているのだという。
2つ目が自動化。従来、手動で行っていたプロセスを、インターネットに接続された自動プロセスに変更することで、リアルタイムで情報収集できたり、スマートフォンなどで管理指示を出せるようになった。その一方で、自動化によってシステムが外部にオープンになっているという。
3つ目が組み込みシステムとの相互接続。電力の流れを調整する組み込みソフトウェアやデバイスの急増によって、機器同士の相互接続が増加している。本来、限定した処理に特化するべきこれらの機器が、専用ではない既存のソフトウェアと組み合わせるために結果的に脆弱性が増しているという。同レポートによれば、これがもっとも危険性の高い原因だという。
マカフィーのエンベデッドセキュリティ担当バイスプレジデント、トム・ムーア氏は「グリッドコンポーネントは、組み込みシステムがベースとなっているため、侵入者からは絶好のターゲットとなる。これらのデバイスには計画および設計の段階でセキュリティソリューションを統合しておくことが必要不可欠」と指摘している。
2010年に、イランのウラン濃縮工場の制御システムがスタックスネット(Stuxnet)と呼ばれるサイバー攻撃を受けてから、制御システム関連のセキュリティ対策が注目されている。
経済産業省の調査によれば、日本でもプラントの約36.8%が外部に接続されている実態が明らかになっている(参考リンク:制御システムセキュリティ:アフターStuxnet、日本のプラントは安全か?--経産省 江口純一氏)。
関連コンテンツ
PR
PR
PR