原子力発電のサイバーセキュリティ対策、米国ではどう進んだのか電力業界のサイバーセキュリティ再考(3)(5/5 ページ)

» 2018年12月06日 07時00分 公開
前のページへ 1|2|3|4|5       

原子力発電所のサイバーセキュリティ・プログラムのベンチマーキング結果の公表

 2018年7月の「第44回NITSL(The Nuclear Information Technology Strategic Leadership)」にて、原子力発電所のサイバーセキュリティ・プログラムのベンチマーク結果が公表された。米国では現在23の事業者により原子力発電所が運営されているが、このベンチ―マークの結果はその約半数の事業者からの回答によるものだ。

  • サイバーセキュリティ業務のオーナーシップは約半数がエンジニアリング部門、3分の1がIT部門となっている。その他にはセキュリティ部門などになる。
  • マネージャが専任している組織は3分の2を占める。
  • サイバーセキュリティ業務の関連組織は約10名がフルタイムで専任している。
  • 重要デジタル資産と識別されているのは、平均で約3000となっている。(※資産の単位は前出のNEI 10-04により、識別された結果となる)
  • サイバーセキュリティ・プログラムの実装を支援するために約30の新しい実行文書(例えば、ポリシー、手順書、ガイドなど)を作成している。

 これらのサーベイ結果から、次の知見が得られた。

  • 大規模なプラントとサイバーセキュリティに関する知識と変化するサイバーセキュリティ要件の知見を備えたメンバーがいることにより、必要なフルタイムのメンバーを大幅に削減できる
  • 運営者はサイバーセキュリティと他の発電所を運営するためのプログラムを標準化することにより、コストの削減をできる
  • サイバーセキュリティ・プログラムのコスト削減と効率化のためにサイバーセキュリティ組織のマネージャとスペシャリストの育成に投資を行い、プログラムマネージャを原子力事業者の主催するサイバーセキュリティの会議体に参加させ、他の事業者との整合と統合を促進すべきである

RG 5.71改訂1の提案

 2018年8月20日、NRCは原子力発電所のサイバーセキュリティ・プログラムである「RG 5.71」の改訂1の提案を発出した。提案された改訂1は、現行のバージョンの不備に対応するために発行以来の運用経験から学んだ教訓が組み込まれたものとなっている。具体的には今回の改訂では、

  • サイバーセキュリティ・プログラムのマイルストンの中間検査
  • SFAQ(Security Frequently Asked Questions)プロセス(一般には非公開)
  • 文書化されたサイバーセキュリティ攻撃
  • 新しいテクノロジー
  • 新しい原子力業界以外の規制

などから得られた洞察を確認して作成されている。

 この改訂では、RG 5.71の元となった「NIST Special Publications(SP)800-53」の最新版も考慮されている。NRCは2010年10月に発行された原子力発電所の放射線防護および原子力安全に関する周辺機器(Balance of Plant:BOP)に該当するシステム、機器を今回の改訂1の対象とした。この決定は、これまでFERCのサイバーセキュリティ規制でカバーされていたデジタル資産が、NRCのサイバーセキュリティ規則「10 CFR 73.54」の対象となったことを意味する。既に原子力事業者はこの計画を受け、サイバーセキュリティ計画を更新して、BOPシステムを組み込んでいる。

 また、今回の改訂には2015年に発行された連邦規則「10 CFR part 73.77」とそれに関するガイダンス「RG 5.83」も対応されている。このルールは、NRCへの通知を必要とするサイバー攻撃の種類、通知を行う適時性、原子力事業者が通知を行う方法およびフォローアップ報告書をNRCに提出する方法を明確にする要件を確立している。この改訂には、サイバーセキュリティ・イベント通知のための、NRCの指針への言及が含まれる。

まとめ

上記で説明したようにさまざまな規制を通じて、米国の各原子力発電所は、サイバー脅威からの保護を確実にするために、以下の措置を講じている。

  • ネットワークやインターネット接続を実装していないエアギャップを使用する独立した制御システム、またはオフィスコンピュータを制御システムから分離する堅ろうなハードウェアベースの分離装置を導入する……その結果、プラントの主要安全、セキュリティおよび発電設備はプラント外から発生するネットワークベースのサイバー攻撃から保護される。
  • ポータブル・メディア・デバイスや機器の使用に対する厳格なコントロールを実装する……USBドライブ、コンパクトディスク、ラップトップコンピュータなどのデバイスをプラント機器とのインタフェースに使用する場合、サイバー攻撃を最小限に抑えるための対策が講じられている。これらの措置には、特定のタスクの実行にポータブルアセットの使用を認可し、安全性の低いアセットからより安全なアセットへの移動を最小限に抑えること、およびウィルススキャンが含まれる。その結果、原子力発電所はポータブル・メディア・デバイスの使用によって、攻撃されたStuxnetのような攻撃から保護される。
  • サイバーの特性を含むようにトレーニングと内部不正の軽減プログラムを強化……デジタルプラント機器を使用する個人は、セキュリティスクリーニング、サイバーセキュリティトレーニングおよび行動観察の対象となっている
  • 公衆衛生と安全の保護のために最も不可欠とみなされる機器を保護するために、サイバーセキュリティ・アセスメントとサイバーセキュリティ・コントロールを実施する……これらの措置にはプラント構成管理プログラムに記載されている設備を維持し、設備の変更をコントロールされた形で確実に行うことが含まれる。
  • サイバーセキュリティの影響分析は関連する機器を変更する前に実行する……サイバーセキュリティの管理の有効性は定期的に評価され、必要に応じて強化される。ぜい弱性評価は機器のサイバーセキュリティの状態が確実に維持されるように行われている。

 原子力発電所では、制御システムの特性でもある機器(コンポーネント)の多種多様性やシステムの複雑性への対処が避けられない。「NEI 08-09 Rev.6」は商用原子力発電所に特化した基準であるが、米国原子力業界で汎用品の活用やコンポーネントの標準化が進む米国ですら、プラントごとの個性があるため、一様に適用、導入は難しくなっている。したがって、重要なデジタル資産の識別やアセスメントから着手しなければならないが、「NEI 08-09 Rev.6」に規定されている実施項目が600を超え、個々のコンポーネントレベルの資産ごとにアセスメントを行っていては膨大な工数がかかってしまう。そうした状況を解決するためにコンポーネントのグループ化や依存関係の整理、設備の重要性の整理、アセスメント範囲の絞り込みと限定を行うためのテクニックが不可欠となる。そのために米国原子力業界では「NEI 08-09 Rev.6」を補完する「NEI 13-10 Rev.6」の基準作りを行った。また、それに伴い、原子力システム、機器エンジニアリング領域と「NEI 08-09 Rev.6」の基準に深い造詣を持つ専門家のサポートも必要となっている。

 規制、基準の適用は、一過性のものではなく、継続的にPDCAを回して、信頼性を担保しなければならない。そのために「RG 5.71」改訂1版の提案および「NEI 08-09」の補遺の検討及び承認が行われている。時間の経過とともに設備自体の仕様変更による交換が発生するが、同時にサイバー攻撃の手法も高度化していく。だからこそ、常に変化し続ける脅威に立ち向かっていく姿勢や体制が求められる。ぜい弱性が新たに発見されることもあるため、サイバーセキュリティ対応を持続的かつ効率的に運用してくことが必要である。

著者プロフィール

望月 武志(もちづき たけし)

デロイト トーマツ サイバーセキュリティ先端研究所 主任研究員/デロイト トーマツ リスクサービス株式会社 シニアマネジャー

大手電力会社の技術職を長年務め、設備の運転・保守のシステム開発のプロジェクトに数多く携わり、電力インフラのサイバーセキュリティへの対応のため、制御システムのサイバーセキュリティ対策について、国内外の調査研究を行い、セキュリティの戦略立案/導入などに従事。現職ではプラント制御システムのセキュリティを主に担当。


前のページへ 1|2|3|4|5       

Copyright © ITmedia, Inc. All Rights Reserved.