エムエスツデー 2022年10月号

エム・システム技研のBAよもやま話

第4回
スマートビルのサイバーセキュリティの動向

(株)エム・システム技研 顧問 富田 俊郎

はじめに

従来はビルオートメーションでセキュリティといえば、ビルに出入りする人を対象として、入退出をゲートなどの物理的な手段で制御し管理する、入退出管理システムのことでした。しかしインターネットの普及と共に、システムへネットワーク経由で侵入し、情報の違法取得やシステムの機能不全の発生が脅威となっています。これらを防止することがスマートビルで考慮すべき必須の課題となっています。 またスマートシティにおいて電力、交通、水道、ガスなどの社会インフラに対するサイバー攻撃でインフラシステムの部分停止あるいは全停止からユーザを保護することも重要課題となってきています。

スマートビル時代のファシリティセキュリティで考慮すべき範囲

図1は従来の物理セキュリティの範囲とスマートビル時代のファシリティセキュリティのカバーする範囲の違いを示しています。
図1の従来の入退出を管理するシステムでは、物理的なゲートにより登録済みデータとの認証を行って入退出を制御し、管理するものでしたが、これの必要性は現在も変わりません。

図1 スマートビル時代のセキュリティ
図1 スマートビル時代のセキュリティ

制御システムとビルシステムのファシリティセキュリティについて

ファシリティセキュリティに対する動向は、産業制御システムをターゲットにしたCSSC(コントロールシステムセキュリティセンター)のガイドラインがあり、その検討対象を図2に示します。これは産業用システムに対するサイバーセキュリティ対策が主な研究と対策ですが、その中にビルシステムの分野もあり研究範囲に入っています。
ビルシステムもネットワーク化とともにサイバー攻撃の対象となり、インターネットのサイバーセキュリティに加え、ファシリティとして特有のサイバー攻撃に対する考慮が必要となってきています。スマートビル時代となり、一つのビル内でのセキュリティ対策に加え、複数の施設がネットワーク化されたスマートビルシステムでは、ファシリティセキュリティの総合対策が必要となっています。
もう一つのアプローチは、GUT(グリーン東大コンソーシアム)とJDCC(日本データセンター協会)の共同研究でまとめたビルシステムにおける「サイバー・フィジカル・セキュリティ対策ガイドライン」が経済産業省から「ビルシステムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン第1版」として発行されています。ビルでのサイバーセキュリティで考慮すべき要素や対策などが詳細に説明されており、現在の標準指針となっています。意外にもファシリティでのサイバー攻撃ではネットワーク経由の攻撃に加え、内部者による犯行に対しても対策と防御を考慮する必要があります。

図2 制御システムネットワーク
図2  制御システムネットワーク

スマートシティにおける重要インフラに対するサイバー攻撃

3番目は社会的に深刻な被害をもたらすインフラへのサイバー攻撃です。電力の給配電網、ガス供給、交通網などのインフラに加え、核施設攻撃への防御も考慮すべき対象です。
社会のインフラを支える産業システムの分野では、東京電力や東京ガスなどの基幹システム部門ではクローズドシステムだったため、外部からの攻撃は不可能との間違った認識がほとんどでしたが、現在はネットワークを含むシステムとなってきているため、防御対策が必須となっています。
最近の話題ではKDDIの通信網がネットワーク機器不具合のため、スマホをはじめとする携帯電話が通じなくなり、大きな混乱が発生して通信インフラの不具合の影響がいかに「広範囲で重大な影響を及ぼすか」を認識する事例となりました。

図3 重要インフラに対するサイバー攻撃
図3 重要インフラに対するサイバー攻撃

表1 社会インフラに対するサイバー攻撃の事例
表1 社会インフラに対するサイバー攻撃の事例

【コラム】スマートビル サイバーセキュリティ対策

ビルファシリティのサイバーセキュリティは一般のインターネットの対策に加えてファシリティ特有の対策が必要です

1.「サイバー・フィジカル・セキュリティ対策ガイドライン」で特有の内容を把握する。
2. セキュリティ専門家によるセキュリティ診断の実行と対策を行う。
3. ネットワーク経由の攻撃のみならず、内部犯行も多いことを認識する。
4. 多地点の複合施設におけるサイバーセキュリティも考慮する。
5. インフラ関連はスマートシティとの関連で考慮する。


ページトップへ戻る