エネルギーシステムにおけるOTサイバーセキュリティの深刻なギャップ:100以上のシステム調査で判明

はじめに:広がるOTサイバーセキュリティの脆弱性

OMICRON社の調査により、世界中の変電所、発電所、制御センターにおける運用技術(OT)ネットワークに広範囲なサイバーセキュリティのギャップが存在することが明らかになりました。100以上の施設からのデータを基にしたこの分析は、技術的、組織的、機能的な問題が複合的に作用し、重要なエネルギーインフラをサイバー脅威に晒している現状を浮き彫りにしています。

この調査結果は、OMICRON社の侵入検知システム(IDS)「StationGuard」を、保護、自動化、制御(PAC)システムに数年間導入してきたデータに基づいています。ネットワークトラフィックをパッシブに監視するこの技術は、実際のOT環境に対する深い可視性を提供。その結果は、エネルギーシステムにおける攻撃対象領域の拡大と、老朽化したインフラおよび複雑なネットワークアーキテクチャのセキュリティ確保にオペレーターが直面する課題を強調しています。

StationGuardが明らかにした主要な脆弱性

セキュリティ評価中に実施されたStationGuardの導入は、以下のような深刻な脆弱性を明らかにしました。

  • パッチが適用されていないデバイス
  • 安全でない外部接続
  • 不十分なネットワークセグメンテーション
  • 不完全な資産インベントリ

多くの場合、これらのセキュリティ上の弱点はネットワーク接続後30分以内に特定されました。セキュリティリスクに加えて、評価ではVLANの誤設定、時刻同期エラー、ネットワーク冗長性の問題といった運用上の課題も浮上しています。

技術的な欠点に加え、OTセキュリティにおける責任の不明確さ、限られたリソース、部門間のサイロ化といった組織的要因もリスク増大に寄与していると指摘されています。これらの調査結果は、エネルギー部門全体でITとOT環境の融合が急速に進む一方で、セキュリティ対策が追いついていないという傾向を反映しています。電力会社はこれらの複雑なリスクにどのように適応しているのか、そして重要なシステムを危険に晒し続けるギャップはどこにあるのでしょうか。

OTネットワークに侵入検知が必要な理由

セキュリティインシデントを検知する能力は、NISTサイバーセキュリティフレームワーク、IEC 62443、ISO 27000標準シリーズを含むほとんどのセキュリティフレームワークおよびガイドラインの不可欠な部分です。変電所、発電所制御システム、制御センターでは、多くのデバイスが標準オペレーティングシステムなしで動作しており、エンドポイント検知ソフトウェアをインストールすることは不可能です。このような環境では、ネットワークレベルで検知機能が実装される必要があります。

OMICRON社のStationGuardは通常、ネットワークミラーポートまたはイーサネットTAPを使用して通信をパッシブに監視します。侵入やサイバー脅威の検知に加えて、IDS技術は以下の主要な利点を提供します。

  • ネットワーク通信の可視化
  • 不要なサービスや危険なネットワーク接続の特定
  • 自動資産インベントリ作成
  • このインベントリに基づくデバイスの脆弱性検知

リスク評価:調査結果の背景にある方法論

このレポートは、2018年まで遡るIDSの導入実績に基づいています。それ以来、数十カ国の変電所、発電所、制御センターで数百件の導入とセキュリティ評価が実施されてきました。調査結果は、以下の3つのカテゴリに分類されます。

  • 技術的なセキュリティリスク
  • 組織的なセキュリティ問題
  • 運用上および機能上の問題

ほとんどの場合、IDSをネットワークに接続してから数分以内に、重大なセキュリティおよび運用上の問題が検出されました。通常、センサーはOTネットワークのミラーポート、多くの場合ゲートウェイやその他の重要なネットワークエントリーポイントに接続され、主要な通信フローを捕捉しました。多くの変電所では、マルチキャスト伝播によりトラフィックがネットワークの他の場所でも可視化されるため、ベイレベルの監視は必要ありませんでした。

隠れたデバイスと資産の死角

正確な資産インベントリは、複雑なエネルギーシステムのセキュリティ確保に不可欠です。このようなディレクトリを手動で作成および維持することは、時間と手間がかかり、エラーが発生しやすい作業です。これに対処するため、OMICRONは自動資産発見のためにパッシブとアクティブの両方の手法を使用しました。

パッシブな資産識別は、IEC 61850-6で標準化された既存のシステム構成記述(SCD)ファイルに依存しており、これには詳細なデバイス情報が含まれています。しかし、ファームウェアバージョンなどの重要なデータは通常のPAC通信では送信されないため、パッシブ監視だけでは不十分であることが多くありました。

一方、デバイス情報のアクティブなクエリは、MMSプロトコルを利用して、デバイス名、製造元、モデル番号、ファームウェアバージョン、場合によってはハードウェア識別子などの銘板データを取得します。このパッシブとアクティブの技術の組み合わせにより、設備全体で包括的な資産インベントリが提供されました。

最も一般的な技術的サイバーセキュリティリスクとは?

OMICRONの分析により、エネルギーOTネットワーク全体でいくつかの繰り返し発生する技術的問題が特定されました。

  • 脆弱なPACデバイス:多くのPACデバイスが、既知の脆弱性を含む古いファームウェアで動作していることが判明しました。特に注目すべきは、単一のUDPパケットで保護リレーにサービス拒否攻撃を可能にするCVE-2015-5374の脆弱性です。2015年以来パッチが利用可能であるにもかかわらず、多数のデバイスが未パッチのままです。GOOSE実装およびMMSプロトコルスタックにおける同様の脆弱性も追加のリスクをもたらします。
  • 危険な外部接続:いくつかの設備で、文書化されていない外部TCP/IP接続が発見され、場合によっては単一の変電所で50を超える持続的な外部IPアドレスへの接続が見られました。
  • 不要な安全でないサービス:一般的な発見には、未使用のWindowsファイル共有サービス(NetBIOS)、IPv6サービス、特権を持つライセンス管理サービス、安全でないPLCデバッグ機能などが含まれていました。
  • 不十分なネットワークセグメンテーション:多くの施設が単一の大きなフラットネットワークとして運用されており、数百のデバイス間で無制限の通信を許可していました。場合によっては、リモートの変電所からオフィスITネットワークにさえ到達可能でした。このようなアーキテクチャは、サイバーインシデントの影響範囲を大幅に拡大させます。
  • 予期せぬデバイス:追跡されていないIPカメラ、プリンター、さらには自動化デバイスが、資産インベントリに文書化されずにネットワーク上に頻繁に現れ、防御者にとって深刻な死角を生み出していました。

人的要因:OTセキュリティにおける組織的弱点

技術的な欠陥を超えて、OMICRONはサイバーリスクを悪化させる繰り返し発生する組織的課題も観測しました。これには以下が含まれます。

  • ITチームとOTチーム間の部門の壁
  • OTセキュリティ専任担当者の不足
  • セキュリティ制御の実装を制限するリソースの制約

多くの組織では、依然としてIT部門がOTセキュリティを担当していますが、このモデルはエネルギーインフラ固有の要件に対処するのに苦労することがよくあります。

運用上の失敗:変電所における機能的リスク

IDSの導入は、直接的なサイバー脅威とは無関係ながらもシステム信頼性に影響を与える様々な運用上の問題も明らかにしました。最も一般的だったのは以下の通りです。

  • VLANの問題:ネットワーク全体でGOOSEメッセージのVLANタギングに一貫性がないことが多く、最も頻繁に発生しました。
  • RTUとSCDの不一致:デバイス間の通信が途絶え、いくつかのケースでSCADAの更新が妨げられました。
  • 時刻同期エラー:単純な誤設定から、誤ったタイムゾーンやデフォルトのタイムスタンプで動作するデバイスまで様々でした。
  • ネットワーク冗長性の問題:RSTPループや誤設定されたスイッチチップが関係しており、いくつかの設備で深刻なパフォーマンス低下を引き起こしました。

これらの運用上の弱点は、可用性に影響を与えるだけでなく、サイバーインシデントの結果を増幅させる可能性もあります。

電力会社がこれらの調査結果から学べること

100以上のエネルギー施設の分析は、運用技術環境の固有の課題に対応するために設計された、堅牢で目的に特化したセキュリティソリューションが緊急に必要であることを浮き彫りにしています。StationGuardソリューションは、その深いプロトコル理解と資産可視性により、重要なインフラを保護するために必要な透明性と制御をセキュリティチームに提供します。

内蔵されたアローリスト機能は、予期せぬ挙動のわずかな逸脱でさえ検知し、シグネチャベースの検知は既知の脅威をリアルタイムで特定します。IEC 104、MMS、GOOSEなど、ITおよびOTプロトコルの両方を監視するシステムの能力により、電力会社は変電所ネットワークのあらゆる層で脅威を検知し対応することができます。自動化された資産インベントリ、ロールベースのアクセス制御、既存のセキュリティワークフローへのシームレスな統合といった機能と組み合わせることで、StationGuardは運用を中断することなく、組織が回復力を強化することを可能にします。


元記事: https://thehackernews.com/2026/01/survey-of-100-energy-systems-reveals.html