スマートグリッドのサイバーセキュリティを理解するためには、電力系統の制御技術および情報通信技術のそれぞれの特性の違いや、運用によって顕在化するような課題(スマートメーターが出力するデータがプライバジー情報となり得る等)を十分に検討する必要がある。それに加えて、今まで当たり前のように直接管理できていたものが、第三者の管理に委ねなければならない領域が発生することに目を向けなければならない。
例えば、スマートグリッドの一部領域において、インターネットを活用する場合があると仮定すると、既知のサイバー攻撃(DDoS攻撃注1やなりすまし、そして不正なDNS注2書き換え等)などの脅威に対して、どのようなレベルでどのような対策が必要なのかを決めなければならない。また、それらによる深刻な影響があった場合の運用のあり方についても、事前に合意形成を取り付けておく必要がある。
以降で、これら見えてきた課題について具体的に解説していく。
第1部 スマートグリッド全般のセキュリティの課題
◆現在懸念されているセキュリティ課題①
電力会社のスマートグリッド・サイバーセキュリティ
〔1〕「AMI」と「電力制御」が1つのネットワークでよいのか?
日米における電力会社にとって、各所で話題となっている「スマートメーター」や「AMI」(通信基盤)のセキュリティについては、関心を持つべき領域であるが、現在、最も懸念すべき領域は、「電力系統」(電力システム)の制御システムである。この理由は、
- 電力供給側における予測困難な電力の出力変動
- 需要側における太陽光発電などの分散電源による逆潮流
- 電気自動車への充電による電力使用量のピーク変動
などに対応するため、「電力システム」に高度でリアルタイムな制御処理が必要となってくるからである。
これを実現すべく、双方向通信などの情報通信技術を積極的に活用する方向性になっているが、電力会社は、この部分に対して大きな懸念を抱いている。
一部の議論において、「AMI」と「電力制御」を1つのネットワークにするというアイデアが出されているが、電力会社のセキュリティ担当者は、それぞれのネットワークを分離させる状態を維持していかなければならないと考えている。
1つのネットワークに目的の異なる通信をさせることは、例えば2010年7月に発生した制御システムを狙ったStuxnet注3というマルウェア注4によるサイバー脅威を見る限り、大きなリスクを発生させる可能性があるとしている。
また、HEMS(宅内エネルギー管理システム)において、太陽光発電システム(PV:PhotoVoltaic)や情報家電からの情報を管理するネットワーク機器を「スマートメーター」にすることを期待するというアイデアがあるが、電力会社はこれに対して反発を示している。
〔2〕電力会社が反発する理由:「非信頼」と「信頼」
この理由は、電力会社にとって、
- 家庭内のHEMSにおけるネットワークは非信頼ネットワーク(Untrusted Network)として認識されており、
- AMIを経由して電力会社と連携する家庭の「スマートメーター」は信頼ネットワーク(Trusted Network)上にあるものとして認識されている
からである。
とくに、電力会社の制御システムのセキュリティ担当者は、それぞれのネットワークを混在させるべきではなく、物理的に分離すべきであると主張している。
▼ 注1
DDoS攻撃:Distributed Denial of Service Attack、分散型サービス不能攻撃。いくつかのネットワークに分散して接続されている大量のコンピュータから、一斉に攻撃対象(ターゲット)のサーバへパケットを送り込んで通信路を混雑させ、ターゲットとするサーバの機能を停止させてしまう攻撃。
▼ 注2
DNS:Domain Name System、ドメイン名解決システム。例えばインターネットで「96.30.44.124」のように表記されるIPアドレスを、人間にわかりやすい「www.sample.com」のような名前(絶対ドメイン名)を対応づけするシステム(仕組み)のこと。
▼ 注3
Stuxnet:高度で広範囲な情報通信技術と制御技術を利用したマルウェア。このため、将来的にスマートグリッドに対しても影響を与える可能性のあるサイバーセキュリティ脅威として注目されている。
▼ 注4
マルウェア:Malicious Softwareを組み合わせた造語(Malware)で、悪意のある目的で作成されたソフトウェアのこと。コンピュータウィルスやワームが代表的である。