スマートグリッドへのサイバー脅威レポートと、取り組みを紹介(マカフィー) | ScanNetSecurity
2025.10.05(日)

スマートグリッドへのサイバー脅威レポートと、取り組みを紹介(マカフィー)

マカフィーは、スマートグリッドのセキュリティの現状に対する同社の考えをまとめた報告書の日本語版を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
制御機器への書き込みコマンドをIDSで検知する例
制御機器への書き込みコマンドをIDSで検知する例 全 2 枚 拡大写真
マカフィー株式会社は6月14日、スマートグリッドのセキュリティの現状に対する同社の考えをまとめた報告書「スマートグリッドに対する効果的な保護(Smarter Protection for the Smart Grid)」の日本語版を公開した。報告書では、旧来の電力網のサイバー攻撃に対する脆弱性と、これらの基幹システムに対するセキュリティ対策の必要性についての報告がなされている。

スマートグリッドなどで用いられている制御システムの特徴のひとつに、通信プロトコルが脆弱という問題がある。制御機器間や管理PCとの間で通信を行うための制御系通信プロトコルは、ModbusがIPベースのModbus/TCPに拡張されたように、近年オープン化が進んでいる。しかし、ほとんどのプロトコルは認証や暗号化がされておらず、不特定の第三者によって通信パケットの改ざんや不正コマンド送信により、制御システムを誤動作させることが可能な状態となっている。

マカフィーでは、制御系の通信プロトコルを監視するソリューションとして「侵入検知システム(IDS:Intrusion Detection System)」の導入を推奨している。IDSでは、例えば制御機器(PLC)へ書き込みを行うようなコマンドの先頭部分が「14 01(16進)」である場合、それを検知できる。同様に、日本独自の制御系通信プロトコルについても、IPベースでかつ仕様さえわかれば、ネットワークをIDSで監視することによって、不正な書き込みコマンドを検知するなどの対策が可能となる。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

  2. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

  3. 日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」

    日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」PR

  4. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  5. アサヒグループホールディングスにサイバー攻撃、現時点で復旧の目処立たず

    アサヒグループホールディングスにサイバー攻撃、現時点で復旧の目処立たず

ランキングをもっと見る
PageTop