太陽光発電へのサイバー攻撃で大規模停電は可能? 技術的脅威の実態と検証可能性:連載:海外製パワコンは本当に危険なのか?(2)(2/3 ページ)
太陽光発電のセキュリティ課題について、技術的・実務的な観点から検証していく本連載。第2回の今回は、ちまたで噂されるパワコンの「隠された通信機能」と、太陽光発電へのサイバー攻撃による大規模停電の可能性について検証していきます。
セキュリティ問題の正しい理解
では、本当のセキュリティリスクはどこにあるのでしょうか。ここで重要なのは、問題を正しく切り分けることです。
パソコンがウイルスに感染したとき、それはパソコンメーカーの責任でしょうか?もちろん違いますよね。ウイルス対策ソフトの導入や、怪しいメールを開かないといった対策は、使用者の責任です。同じように、太陽光発電システムのセキュリティも以下の3つに分けて考える必要があります。
1.機器(ハードウェアの問題)
- 製造段階での悪意ある機能の組み込み
- ファームウェアの脆弱性
2.通信セキュリティの問題
- インターネット経由での不正アクセス
- 通信の傍受や改ざん
3.運用・管理の問題
- 弱いパスワードの使用
- セキュリティアップデートの未実施
- 不適切なアクセス権限の管理
現在の報道では、これらがごちゃ混ぜに議論されているため、問題の本質が見えにくくなっています。
実際に想定される攻撃シナリオ
では、技術的にどのような攻撃が可能なのか、具体的に検証してみましょう。
シナリオ1:近距離からの不正アクセス
もし機器にWi-FiやBluetoothが搭載されていた場合、理論上は近距離から不正アクセスが可能です。しかし、Wi-Fiの電波到達距離は最大でも100m程度、Bluetoothについては10m程度という、距離面の大きな制約があります。
つまり、攻撃者は物理的に発電所の近くまで行く必要があります。これは「サイバー攻撃」というより「不法侵入」の問題です。多くの発電所には侵入検知システムや監視カメラが設置されており、このような物理的な接近は容易ではありません。
シナリオ2:インターネット経由の攻撃
より現実的な脅威は、インターネット経由での攻撃です。通信機器がインターネットに接続している以上、理論上は世界中のどこからでも攻撃が可能です。
実際の攻撃手法としては、
- 既知の脆(ぜい)弱性を利用した侵入
- 総当たり攻撃によるパスワード破り
- マルウェアの送り込み
上記のような手法が考えられ、これらは一般的なIT機器が抱えているのと同じ脅威です。
シナリオ3:メーカーのバックドア
多くのメーカーは、サポートのために管理者権限(マスターID・パスワード)を保有しています。これを悪用すれば、理論上は多数の機器を一斉に制御することが可能かもしれません。ただし、これは海外製・国産を問わず、すべてのメーカーに当てはまる問題です。「中国製だから危険」という単純な話ではありません。
Copyright © ITmedia, Inc. All Rights Reserved.