[#SmartGrid #スマートグリッド] セキュリティはどうも一番ネタとして当面紙面を賑わしそうな気配、国の規格化と同時に各社の事業参入宣言が多く登場 =>

セキュリティはスマートグリッドにとって、大きなアキレス腱になる、という話もある中、どうにかして、安心して利用できるスマートグリッドの実現に向けての北米市場の動きが大変盛んである。 

従来スマートグリッドに殆ど縁の無かった企業が自社のセキュリティノウハウを活かす、という事だけで登場するのも非常に特徴的な市場である。 

実際に、Cisco、IBM、Accentureのような大規模IT企業と、Boeing、Lockheed Martinのような国防省SIや、Semantec、等のITセキュリティ関連企業が同じ市場で協業/競合を行う、という市場構造になっていく。 

現時点では各社が夫々市場参入の宣言をし太程度であるが、今後具体的な製品、ソリューション、実証試験の立ち上げ、実案件の導入、等の記事が多く登場する、と想定される。   

NISTがスマートグリッドセキュリティに関する指針:NIST IR 7628を一般に公開
規格などの制定を主業務とした、政府機関であるNISTが、スマートグリッドのセキュリティに関する要求仕様を明記したドキュメント、“Smart Grid Security Strategy and Requirements” を発行し、公開した。電力供給側のインフラに始まり、ずっと電線、IP回線を通って各家庭/ビル内部のネットワークまで繋がる巨大な電力、そしてそれを管理するスマートグリッドのネットワーク全体を対象にしたセキュリティのアーキテクチャなので、非常に大きなインフラである。  今回は305ページ程度で内容は然程深く掘り下げていないが、それでも120個のインターフェースの規格を提唱しており、それぞれについて今後内容を充実させていく予定である、今年の夏に次のバージョンを発行する予定。 
このドキュメントは350人の業界専門家の意見を収集して作成したものである。
レポートはここ:

電力会社はスマートグリッド上のサイバーセキュリティに5年間かけて$21Bの投資をする、と予測
Pike Researchというスマートグリッド関連の調査を多く行っている会社のレポートで登場する数字。  セキュリティは政府主導のスマートグリッド計画、民間の捉えるスマートグリッドの理想像、双方にとって、非常に重要な要件で、スマートグリッドにとって最大の課題である、とも語られる。  次の5つのポイントが重要である、と述べている
  1. Policy, Planning and Awareness:
    セキュリティのポリシー、その計画、そしてユーザにそれを正しく伝える活動
  2. Equipment Protection and Configuration Management:
    スマートグリッドを構成する機器の保護、全体的な構成の状況管理
  3. Monitoring and Indidence Response:
    スマートグリッドを構成する機器の監視、障害時の対応方法
  4. Access, Audit and Integrity:
    スマートグリッドを定期的に監査する仕組み
  5. Risk Management:
    総合的なリスク管理を常に行う事

IOActive社が実証したスマグリのセキュリティホール
スマートグリッドで採用されているワイヤレスネットワークプロトコルが厳密な認証を行っていないため、IO Active社の研究者がスマートグリッド内で活動する、Wormを開発した、という記事。 とあるメータにWormを内蔵したコードを入力したら、内部のファームウェアが特定のコマンドを発信し、接続している他のメータにもこのWormをコピーすることが出来る、という仕掛け。  このWormはハッカーの命令を受け、メータの接続を切ったり、繋げなおしたり、通信周波数を変更したりする事が可能になる。
In 2008, IOActive researchers evaluated the security of a series of smart meter devices and uncovered several security vulnerabilities. In addition to being vulnerable to common attack vectors, IOActive achieved proof-of-concept, worm-able code execution on standard smart meters. Since the smart meter’s radio communication chipset is publicly sourced and the communication protocols lacked authentication and authorization, IOActive researchers were able to leverage these weaknesses—among others—to produce a proof-of-concept worm. If an attacker were to install a malicious program on one meter, the internal firmware could be made to issue commands that would flash adjacent meters until all devices within an area were infected with the malicious firmware. 

Theoretically, once the worm spreads to meters, the attacker gains several abilities including connecting and disconnecting customers at predetermined times; changing metering data and calibration constants; changing the meter’s communication frequency; and rendering the meter non-functional.

IO Active社はこの問題の防止のために、MicrsoftのSDL(Secure Development Lifecycle)の採用などを提唱し、早い段階での対策を行う事を実現すべき、と訴えている。

Lockheed Martinが自社の防衛技術を利用し、スマートグリッドセキュリティソリューション事業の表明
国防省向けの戦闘機等を開発製造している同社が自社のセキュリティのノウハウを活かし、スマートグリッドのインフラ強化に乗り出そう、という主旨での発表。 
既にAmerican Electric Power社との共同でセキュリティソリューションを開発するプロジェクトや、Moorestown、NJでのソーラープラントの建設、ハワイでの海洋温度発電など、エネルギー関係の事業には着手しているが、もう少し総合的な戦略を打ち出していこう、というのが考えにあるようだ。

特に米国政府の軍事予算が年毎に減少する中、他の分野での収益を確保する事も大きな理由の一つである、と言われている。 

Boeing社も$620Mのスマグリ助成金を受け、スマグリ事業の進出
Lockheedと殆ど同期して、Boeing社も自社のセキュリティノウハウを活かしてスマートグリッド事業を延ばしていこう、と表明している。  既にDoE(エネルギー省)は、軍事規模のサイバーセキュリティの構築、という目的でBoeing社に$8.56Mの費用を助成金として出している。  また、Boeing社はCon Edison社というニューヨーク州の電力会社と一緒に$45M規模のスマートグリッド実証試験に技術提供している。 

Posted via email from Ippei’s @CloudNewsCenter info database

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s


%d bloggers like this: