スマートシティプロジェクトのためのセキュリティガイドラインの作成

テクノロジーにより都市は「さらにスマート化」していますが、安全性の低いIoTデバイスは言うまでもなく、サードパーティがさらなるリスクをもたらす可能性があります。私たちは、スマートであるとはいえ脆弱な都市を保護しなければなりませんが、いくつかのプロセスでそうした取り組みをより確実なものとすることができます。

技術者であると同時に市民でもある私たちは、スマートシティの概念を気に入っています。オープンデータ、オープンソース、および奉仕の姿勢にIoTなどの役に立つ先進的なテクノロジーを組み合わせれば、モバイルアプリケーションで駐車場の料金の支払いや交差点でのアイドル時間を減らすための統合型の信号ネットワークの実装などが容易になり、生活の質を向上させることができます。

輸送、水の管理、建物の設計、公共の安全など、現在では都市のさまざまな面でデジタル化が進んでいますが、スマートシティは基本的にネットワークで接続されています。私たちが暮らす都市は、低コストのコンピューティング、センサー、データストレージ、ある程度高速の無線接続、クラウドコンピューティング、ビッグデータ、人工知能、ロボティック、そして携帯電話を所有し、モバイルアプリケーションに強い関心を持っている市民を包含するために再編成が進められています。こうした再編成は、たとえばボストンやニューヨークの市民に提供されているもの、さらにはそれによって市民にもたらされるメリットや透明性を考えれば、ほとんどの場合に有益であると言えます。

ただし、複雑なプロジェクトと同じようにセキュリティやプライバシーを織り込まなければならず、スマートシティの都市計画を成功へと導くには、いくつかの新しいビジネスポリシーが必要です。

(一般的なことではありますが) 政府機関が目標を達成するためにベンダーや請負業者と連携している場合は特にそうしたものが必要とされ、CompTIA社が2016年に発表した『Building Smarter Cities (スマートシティの構築)』というレポートでは、私たちがスマートシティをサービスとみなし、マネージドサービスプロバイダーやその他のテクノロジーソリューションプロバイダーにエンドツーエンドのサービスを求めるようになると予想されています。これについては、スマートなサービスがまとめられたようなものであると考えてください。

サードパーティを関与させると、たとえどれだけありふれたものであっても、ITプロジェクトに対するセキュリティの意識が高まると同時に、レジやスマート街灯などのネットワークが請負業者によってもたらされるマルウェアに感染しやすくなるわけですが、IoT、センサー、GPSといった数多くの新しいテクノロジーを追加するとどうなるのでしょうか。IoTのセキュリティは十分に検討がなされていないため、この種のインフラは特にハッキングに対して脆弱です。

 

サードパーティに責任を持たせる

サイバーセキュリティ企業のDirectDefense社でセキュリティソリューション担当ディレクターを務めるChris Walcutt氏は、20年にわたってネットワーク設計、セキュリティリスクの分析と軽減、そして特にスマートシティイニシアチブのセキュアな設計と展開に関するエネルギーおよび製造部門での法規制の遵守に携わってきた経験を有しています。また同氏は、国立標準技術研究所 (NIST) の標準化団体において、北米の大規模電力システムを動作させるのに必要な資産を保護するために定められた一連の要件である、North American Electric Reliability Corporation Critical Infrastructure Protection (NERC CIP-13) の最新のリビジョンの起草とリリースに携わりました。簡単に言うと、同氏は配電網のセキュリティの問題を解決する役割を担っています。

同氏によると、スマートシティは確かにある程度オープンでなければならず、ベンダーや請負業者はこうしたシステムで作業を行うためのアクセスを必要とします。ただしこれは、スマートシティが慣例に厳しくなれないということを意味するわけではなく、同氏は「簡単ではないものの、スマートシティの配電網や企業ネットワークはそのようなものにしなければならない」と述べています。

セキュリティを確保するには適切な契約を締結することが非常に重要ですが、これについて同氏は次のように述べています。「サードパーティのセキュリティ対策を信用しているのならそれでかまいませんが、書面にする場合はそこに不安を感じているということになります」

政府機関は業界における失敗からセキュリティの教訓を学ぶ必要があります。たとえば、Equifax社は、誰かがインストールしていさえすれば、最近のセキュリティ侵害を数か月前に未然に防げたであろうパッチを有していましたが、同社に不安を感じていた人はいなかったのでしょうか。少なくとも送電網に関しては、エネルギー省の代理を務めていたNERCがエネルギー企業に特定の対応、つまりパッチのリリースから35日以内にそのパッチを適用する必要があるかどうかを評価することを求めています。

しかし残念なことに、既存のコードの大部分はオープンソースであるため、契約の諸条件を適用することができません。このような場合、セキュリティ侵害が発生しても誰かが責任を取るということはなく、その背景にIoTの低コスト化とインターネット対応デバイスの市場投入期間の短縮を強力に後押しする声があると指摘するWalcutt氏は、次のように述べています。「[開発者]は作業にあたってオープンソースコードの特定の機能、つまりOpenSSLやOpenSSHを使用します。こうしたコードを取得して使用すれば暗号化をサポートできます。また、ルーターのようなデバイスにはそれを設定することが可能なサイトが用意されています。このようにして作業を行うと、一部の機能を[オープンソース]コードに依存することになるわけですが、ハートブリードのようなバグが見つかると何が起きるのでしょうか。ハートブリードはOpenSSLのコードを攻撃し、そのコードを使用するすべてのデバイスをオープンにしてしまいました。それらのデバイスはコードを記述していたわけではありませんが再利用していたため、突然ハートブリードの影響を受けやすくなり、それに対応できないケースもありました」

たとえば、サンディエゴ市はスマートシティイニシアチブの中でテクノロジーパートナーと連携してスマート街灯の管理を行っており、Walcutt氏によると、同市は最大3,000台のスマートセンサーを監視および設置したいと考えています。これらすべての管理、パッチの適用、および更新は一元的に行わなければなりませんが、ベンダーがその責任を負った場合、スマートシティの技術者はアクセスや更新のためにコードを編集できなくなる可能性があり、またしても契約の問題が生じます。

 

セキュリティの基盤の構築

NERCの背後には非常に複雑な問題が隠されており、その詳細をJoe Weiss氏が明らかにしています。数多くの肩書を持ち、ISAのフェロー、IEEEのシニアメンバー、そしてApplied Control Solutions社のISA99担当マネージングディレクターであるWeiss氏は、現在構築が進められているスマートシティの基盤がどれだけ不安定なのかを解説した、『Protecting Industrial Control Systems from Electronic Threats (電子的な脅威からの産業用制御システムの保護)』という著書も執筆しています。

これについて同氏は、「アイダホ国立研究所が行った」Auroraプロジェクトを例に挙げています。Auroraプロジェクトは、サイバー攻撃によって配電網の物理的なコンポーネントがどのように破壊される可能性があるのかを示すために2007年に同研究所で行われた発電機のテストです。このテストの攻撃で1台の発電機が3分以内に破壊されましたが、研究者が攻撃のたびに被る被害を評価するためにテストを終了しなければ、その時間がさらに短くなっていたかもしれません。サイバー攻撃のシミュレーションでは、圧力を最大限まで高めるために同期していないブレーカーが開閉されましたが、ブレーカーを閉じるたびに同期によるトルクで発電機の弾み、振動、および発煙が生じ、その一部が80フィート先まで飛びました。これについて専門家は、実際に攻撃が行われたら数か月にわたってスマートシティが闇に包まれることになる可能性があると述べています。

リスクを軽減するための取り組みは行われてきましたが、Weiss氏はそれを一笑に付して次のように述べています。「電力会社はこれまで、こうした問題に対処するためにではなく、責任を負うことに懸念を感じてあらゆる手を尽くしてきたことがわかりました。これは10年も前のことですが、このようにして9~18か月間にわたって配電網が停止することになるのです」

Weiss氏は、「今もなおセンサー、アクチュエーター、ドライブなどではなく、夜間に「問題」を引き起こす可能性があるものに関してセキュリティ要件を定めているベンダーが存在しないことが問題である」と付け加えています。また、新たに組織されたある委員会でスマートシティのプランニングに影響を与えるセキュリティの問題の解決に積極的に取り組む同氏は、次のように述べています。「今までの20年間でスマート変電所やスマートプラントが構築されてきましたが、それらは想定していたレベルに達しているでしょうか。その答えはノーです。ただし今に始まったことではありませんが、現在では多種多様なデバイスが新たに導入され、スマートな電球の開発などが進められています。とは言え、個人の家や街灯は別として都市は非常に脆弱です。」 同氏が言うように、私たちはスマート冷蔵庫やスマートサーモスタットなどのスマートハウスに力を注いできましたが、スマート発電所には重点を置いてこなかったため、少なくとも同氏が考えているように、スマートシティの構築が危険な状況の中で進められているということを心に留めておかなければなりません。

 

数多くの重要なポイント

スマートシティのセキュリティを正しい方向へと向かわせることを目指すガイドライン  (また少なくとも、スマートシティでセンサーが使用されていることを前提として、セキュリティを可能な限り正しい方向へと向かわせることができるガイドライン) は数多く存在します。これについては、たとえば連邦取引委員会から、明らかにスマートシティに適用できるIoTへのセキュリティの組み込み方法に関するホワイトペーパーが発行されています。このドキュメントに記載されている推奨事項は、以下のとおりです。

  • まず基盤を構築する。
  • セキュリティに関するこれまでの専門家の教訓を活かす。
  • 認証を念頭に置いて製品を設計する。
  • 製品と他のデバイスやサービス間のインターフェイスを保護する。
  • アクセス許可を制限する方法を検討する。
  • 簡単に使用できるセキュリティツールを活用する。
  • 製品を発売する前にセキュリティ対策を検証する。
  • デフォルト設定としてセキュアなオプションを選択する。
  • お客様との最初のコミュニケーションで最も安全な製品の使用方法を伝える。
  • セキュリティ手順を更新するための効果的なアプローチを確立する。
  • 世論に耳を傾ける。
  • コミュニケーションの方法を刷新する。
  • コンシューマーの情報を保護するためにどのような対策を講じているのかを見込み客に伝える。

 

この他にも、NISTが提供する重要なインフラのサイバーセキュリティを向上させるためのフレームワークの資料があり、ここには送電網、給水設備、ダム、橋、食糧供給、通信、防衛、化学部門などのインフラに関連するセキュリティリスクの管理に関するガイダンスが示されています。

DirectDefense社のWalcutt氏のアドバイスとしては、以下のようなものもあります。

  • 最初からデータセキュリティを優先させる。
  • 電力、ガス、水道などの設備を制御する施設を物理的に保護する。
  • セキュリティの専門家が脆弱性の問題を解決するまでハッキングされた可能性があるシステムを強制的にシャットダウンするなど、すべてのシステムとネットワークでフェイルセーフと手動オーバーライドを実行する。
  • リモートから制御システムに侵入しようとするハッカーを阻止する。機密データを暗号化し、定期的に疑わしいアクティビティをスキャンするネットワーク侵入防止メカニズムを導入する。
  • サードパーティと連携している場合は、そこに頼るだけでなく検証を行うことが重要となるため、ベンダーが介入できる場所とタイミングを制御するとともに請負業者の作業を監視し、作業が終了したらすべてを停止する。

 

スマートシティイニシアチブの基盤となる構造を保護するために組織が行える対策はいくつかあります。また、市民や市民が使用するスマート冷蔵庫などに都市がどれだけの影響を与えるのかについて議論の余地があるものの、個人によるIoTの保護に関するガイドラインも示されています。

結局のところ、スマートシティを確実に成功へと導くには、業界と政府が連携して潜在的な攻撃者の一歩先を行くことが重要です。脅威は理論的なものではなく、予算に制限のない国家が支援するハッカーなどはアクティブに攻撃を仕掛けてきます。これに関してはたとえば、10月に全国のエネルギー部門やその他の重要なインフラ部門を標的としたAPT攻撃についての警告を行うテクニカルアラートがUS-CERTから出されました

幸いなことに、政府はセキュリティの強化に取り組んでおり、今年上院議員のJim Risch氏 (アイダホ州/共和党) とAngus King氏 (メイン州/無所属) が提案したSecuring Energy Infrastructure Actでは、「サイバー攻撃に対して脆弱な可能性がある、コンピューターに接続されている動作中のシステムなどの主要なデバイスを脆弱性の低い人が操作するアナログシステムに置き換えることにより、サイバー攻撃を阻止する」必要があると述べられています。またこの法案では、エネルギー部門のセキュリティ脆弱性の特定だけでなく、政府と業界両方の関係者で構成される作業部会の設置も求められています。

求められているサイバーセキュリティの調査と改善をサポートし、IoTをベースとする都市や国のインフラを完全に「スマート化」するには政府と業界両方の協力が必要です。

この記事/コンテンツは、記載されている特定の著者によって書かれたものであり、必ずしもHewlett Packard Enterpriseの見解を反映しているとは限りません。

enterprise.nxt

ITプロフェッショナルの皆様へ価値あるインサイトをご提供する Enterprise.nxt へようこそ。

ハイブリッド IT、エッジコンピューティング、データセンター変革、新しいコンピューティングパラダイムに関する分析、リサーチ、実践的アドバイスを業界の第一人者からご提供します。