今回のサイバー演習のスタートは午前8時30分に不正な通信を見つけたところからスタートする。現場から送られてくるデータを確認できるSCADA(Supervisory Control And Data Acquisition、 産業制御システムにおいてシステム監視とプロセス制御を行うシステム)は大きな変化が見られないものの、現場ではタンク1の水位は変わっていないが連結するタンク2の水位が減少している様子が見られたというところからスタートした(図4)。
これらの状況から「サイバー攻撃の可能性が高い」と判断するためには、タンク2に取り付けられたセンサーの異常がないかどうか、タンクからの漏えいがあるかないか、SCADAに異常がないかどうか、の確認が必要になる。これらが全て異常がなく、SCADAの値と現実のタンクの水位に違いが生まれている場合、システムそのものに異常があるということが分かり、サイバー攻撃の可能性が高いことが確認できる。
同時並行でタンクの水位が下がり続ける状況に対処する必要がある。タンクの水位を維持するためには作業員が手動で操作を行わなければならない。これで問題が解決可能かどうかを確認し、可能であればしばらく「緊急対応」ということで手動操作での対応を行うという判断を下せる。
これらのさまざまな選択を、それぞれのフェーズで行うというわけだ。この演習には明確な正解はなく、それぞれのグループがイメージする企業に合った最適な判断を合理的に下せることが重要だ。しかし、企業体である以上、被害総額を最小化する判断は重要になる。演習の中では、必要以上に影響を小さく見積もり、工場内だけで無理に解決を図るケースや、必要以上に初期の段階から組織横断的に情報を広げすぎて、無駄な混乱を招くようなケースが生まれていた。また、プラント現場寄りの視点で組んだ場合と、営業寄りの視点で組んだ場合でも全く異なるフローが出来上がり、象徴的な結果を生み出していた。
シンプル化した演習でも判断が難しいケースが多く、実際にサイバー攻撃を受けた場合など、これらの流れや役割分担が整理されていないと、正しい判断は非常に難しいことは明らかだといえる。越島氏は「こうした演習でマネジメントから現場まで問題を洗い出す作業が非常に重要だと考えている。責任の所在を明確にしたルートが出来上がっていれば、外部の専門家を加えた対策チームなどもそのルートに当てはめやすく、結果的に問題を早く解決できるケースも多いはずだ」と強調していた。
電力業界は、電力システム改革で市場面でもオープンになる一方で、スマートメーターなど採用する技術のICT(情報通信技術)化が進んでおり、電力の安定提供を続けていくには、サイバーセキュリティ対策は無視できない存在になってきている。一方でいまだに日本の企業には「情報システム部門だけ」や「高度なセキュリティツールだけ」で対応可能だという認識も強く残っている。しかし、今回のサイバー演習でも見た通り、サイバー攻撃を受ければ、その影響は数多くの部署に影響し、幅広い組織での決断が必要になる。組織的にどうサイバーセキュリティ対策を行い、そして善後策を用意しておくというBCMの視点が従来以上に重要になっている。
Copyright © ITmedia, Inc. All Rights Reserved.