- 2012/08/06 掲載
スマートグリッドへのサイバー攻撃やセキュリティ対策に関するレポート、米マカフィーが発表
同レポートによれば、既存の電力網はあらゆる機能が大都市の中枢に集中、依存しており、サイバー犯罪者は1回の攻撃で仮定の証明や電化製品から病院の心拍数のモニター、防空システムまで、すべてを機能停止に追い込むことができると指摘している。
http://www.mcafee.com/us/resources/reports/rp-smarter-protection-smart-grid.pdf
中でも、エネルギー産業界にもっとも多いサイバー脅威は「脅迫」だという。公益事業のシステムへのアクセス権を持ったサイバー犯罪者がその力を誇示して、見返りを要求する。その他の脅威としては、金銭を目的としたスパイ・妨害行為、データ窃盗、設備シャットダウンといったものを例示している。
これらの脆弱性の原因として、レポートでは大きく3つを指摘。1つ目は、設備の老朽化。米国の既存の電力網の7割の機器が30年以上経過しており、旧システムを新システムへ統合する中で、暗号化などの対策をせずにインターネットに接続しているのだという。
2つ目が自動化。従来、手動で行っていたプロセスを、インターネットに接続された自動プロセスに変更することで、リアルタイムで情報収集できたり、スマートフォンなどで管理指示を出せるようになった。その一方で、自動化によってシステムが外部にオープンになっているという。
3つ目が組み込みシステムとの相互接続。電力の流れを調整する組み込みソフトウェアやデバイスの急増によって、機器同士の相互接続が増加している。本来、限定した処理に特化するべきこれらの機器が、専用ではない既存のソフトウェアと組み合わせるために結果的に脆弱性が増しているという。同レポートによれば、これがもっとも危険性の高い原因だという。
マカフィーのエンベデッドセキュリティ担当バイスプレジデント、トム・ムーア氏は「グリッドコンポーネントは、組み込みシステムがベースとなっているため、侵入者からは絶好のターゲットとなる。これらのデバイスには計画および設計の段階でセキュリティソリューションを統合しておくことが必要不可欠」と指摘している。
2010年に、イランのウラン濃縮工場の制御システムがスタックスネット(Stuxnet)と呼ばれるサイバー攻撃を受けてから、制御システム関連のセキュリティ対策が注目されている。
経済産業省の調査によれば、日本でもプラントの約36.8%が外部に接続されている実態が明らかになっている(参考リンク:制御システムセキュリティ:アフターStuxnet、日本のプラントは安全か?--経産省 江口純一氏)。
関連コンテンツ
関連コンテンツ
PR
PR
PR
今すぐビジネス+IT会員にご登録ください。
すべて無料!今日から使える、仕事に役立つ情報満載!
-
ここでしか見られない
2万本超のオリジナル記事・動画・資料が見放題!
-
完全無料
登録料・月額料なし、完全無料で使い放題!
-
トレンドを聞いて学ぶ
年間1000本超の厳選セミナーに参加し放題!
-
興味関心のみ厳選
トピック(タグ)をフォローして自動収集!
投稿したコメントを
削除しますか?
あなたの投稿コメント編集
通報
報告が完了しました
必要な会員情報が不足しています。
必要な会員情報をすべてご登録いただくまでは、以下のサービスがご利用いただけません。
-
記事閲覧数の制限なし
-
[お気に入り]ボタンでの記事取り置き
-
タグフォロー
-
おすすめコンテンツの表示
詳細情報を入力して
会員限定機能を使いこなしましょう!
「」さんのブロックを解除しますか?
ブロックを解除するとお互いにフォローすることができるようになります。
ブロック
さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。
さんをブロックしますか?
ブロック
ブロックが完了しました
ブロック解除
ブロック解除が完了しました