スマートグリッドへのサイバー脅威レポートと、取り組みを紹介(マカフィー) | ScanNetSecurity
2024.05.15(水)

スマートグリッドへのサイバー脅威レポートと、取り組みを紹介(マカフィー)

マカフィーは、スマートグリッドのセキュリティの現状に対する同社の考えをまとめた報告書の日本語版を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
制御機器への書き込みコマンドをIDSで検知する例
制御機器への書き込みコマンドをIDSで検知する例 全 2 枚 拡大写真
マカフィー株式会社は6月14日、スマートグリッドのセキュリティの現状に対する同社の考えをまとめた報告書「スマートグリッドに対する効果的な保護(Smarter Protection for the Smart Grid)」の日本語版を公開した。報告書では、旧来の電力網のサイバー攻撃に対する脆弱性と、これらの基幹システムに対するセキュリティ対策の必要性についての報告がなされている。

スマートグリッドなどで用いられている制御システムの特徴のひとつに、通信プロトコルが脆弱という問題がある。制御機器間や管理PCとの間で通信を行うための制御系通信プロトコルは、ModbusがIPベースのModbus/TCPに拡張されたように、近年オープン化が進んでいる。しかし、ほとんどのプロトコルは認証や暗号化がされておらず、不特定の第三者によって通信パケットの改ざんや不正コマンド送信により、制御システムを誤動作させることが可能な状態となっている。

マカフィーでは、制御系の通信プロトコルを監視するソリューションとして「侵入検知システム(IDS:Intrusion Detection System)」の導入を推奨している。IDSでは、例えば制御機器(PLC)へ書き込みを行うようなコマンドの先頭部分が「14 01(16進)」である場合、それを検知できる。同様に、日本独自の制御系通信プロトコルについても、IPベースでかつ仕様さえわかれば、ネットワークをIDSで監視することによって、不正な書き込みコマンドを検知するなどの対策が可能となる。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  2. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  5. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  6. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  7. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  8. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  9. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  10. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

ランキングをもっと見る