電力業界のサイバーセキュリティ再考(1)
なぜいま重要なのか、電力業界のサイバー攻撃対策
電力インフラにおけるIoT活用が広がる昨今。その一方で、サイバー攻撃によるリスクも大きく高まっています。その背景にある環境変化を捉え、具体的にどういった対策を進めるべきなのかーー。本連載ではこうした電力業界におけるセキュリティ対策について解説していきます。
スマートジャパン]
2011年の東日本大震災において、大きな規模の低レベル放射線事故をひきおこした福島第一原子力発電所。福島第一原発は廃炉にむけて着々と、静かに作業が進んでいますが、安倍内閣になってから、原発の技術維持の観点から、安全が確認された原発から再稼働していく方針に変わってきました。背景には、大手の電力会社の権益、電力会社に影響を及ぼしたい経済産業省の意図があるのかもしれませんが、原発の制御技術そのものの維持以前に、原発の産業制御システムそのものを破壊、制御不能を狙ったマルウェアを送り込もうとする攻撃が活発になっています。
津波や巨大地震に対する対策は、発電施設、とりわけ原発には重要なことであり、これについては、適宜様々な形で国民、近隣住民に示さなければならないものと思いますが、サイバー攻撃に関しては、自然災害対策ほどの声が電力会社サイドからは聞かれることはないように思います。
原発は、我が国の生活インフラ、産業インフラを支えるエネルギーとしてはふさわしくないものと思います。原発に頼らなくとも日本には、国民の生活を支えて余りあるエネルギーが十二分にあり、リスクの高い原発は、エネルギー産業の上でもコスト高、環境対策上も国土にふさわしくありません。
次に福島原発のような事故がおこれば、同時に複数個所で事故がおこって危険な放射線が空中に流れれば、この国に住むことさえ危ぶまれます。
原発事故は、福島原発事故の例をみてもわかるように、ほぼエンドレスにおいて多くの人たちの暮らしを、故郷を奪います。こうした事態が人為的な「サイバー攻撃」という事象によりひきおこされるリスクが高まっているとしたら、国民一人一人が意識をもって、利権という問題ではなく、リスクマネジメントを考えていかねばならないのです。
セキュリティのプロフェッショナルが語る~名和利男氏~
(2017/11/11 05:00) https://www.nikkan.co.jp/articles/view/00450380
ロシアの情報セキュリティー大手、カスペルスキーは2017年11月9日、2017年上半期(1-6月)の産業用制御システム(ICS)に対するサイバー攻撃の状況について、レポートを公表した。それによれば、同社ユーザーが持つ数万台のICSコンピューターのうち37.6%で攻撃を検知し、16年下半期(7-12月)との比較では1.6ポイント減。攻撃を受けたシステムのうち、約3分の1が製造業に属するという。
今回、攻撃を検知したICSコンピューターは国別ではベトナムが71.0%と最も多く、とくに5位の中国(57.1%)への攻撃が増加しているという。日本は21.9%だった。
また、業種別での割合は、原材料・装置・製品など製造関連が31.0%と最も多く、エンジニアリング(24.5%)、教育(14.5%)、食品・飲料(9.7%)、エネルギー(4.9%)の順。感染ソースはインターネット経由が主体で、ICSコンピューターの20.4%でマルウエア(悪意のあるプログラム)のダウンロード、既知の悪意あるウェブリソースやフィッシングサイトへのアクセスを検知したという。うち、日本ではメール(10.1%)が感染源のケースが最多で、インターネット経由は2番目(8.0%)だった。
カスペルスキーの重要インフラ保護部門責任者は今回の報告書の内容について、「ICSコンピューターに対する全攻撃の約3分の1が製造業という調査結果は、企業の産業用自動化システムがサイバー攻撃による損害を受け、事業全体に深刻な影響が及ぶ危険性が高いことを意味する。今年上半期では暗号化型マルウエアの活発な拡散も確認しており、この傾向は今後も続く」とコメントしている。
制御システムへのサイバーセキュリティ演習
《維新嵐》産業制御システムを使うのは原発だけではありません。イランの核処理施設に使用されたマルウェア、スタクスネットが想起されます。我が国の産業インフラを守るためにも確実な対策をたて、すべてを公開することはできませんが、「まあ大丈夫だろう」的な公表をしながら、クラッカー、マルウェアというみえない脅威にむきあうことが望まれます。日本は「とられる」魅力的なインフラ、情報がたくさんあります。喫緊の課題です。
0 件のコメント:
コメントを投稿