サイバーリスクシナリオから見えてくる交通システムの防御策

「公共機関のサイバー対策」第11回 - 鉄道と空港がサイバー攻撃にあった場合を想定したサイバーリスクシナリオから、サイバー攻撃者の侵入口や目的を考察する。

鉄道と空港がサイバー攻撃にあった場合を想定したサイバーリスクシナリオから、サイバー攻撃者の侵入口や目的を考察する。

公共交通機関におけるサイバー攻撃はどのように起こり得るだろうか。セキュリティのリスク分析では想定される回避すべき事象に対して、誰が、何を攻撃対象として、どのような侵入口から、どういったルートや手法で攻撃を仕掛けるかを考える。
また、攻撃ルートとなる全ての汎用機器の運用保守ライフサイクルを厳密に把握しなければならない。特に侵入口となる情報資産(制御システムやネットワークなど)に誰がどういった目的で接触するのかが鍵となる。

具体的なサイバーリスクシナリオとして、列車への安定した電力供給が滞り運転が見合わせとなる事象を想定してみる。
車両に電力を供給する変電所を監視制御する電力管理システムは、運輸指令所に設置した監視制御端末からコントロールしている。監視制御端末を標的と想定した場合、次のようなことが考えられる。仮に端末が事業者の社内ネットワークと接続されていれば、社内ネットワークに接続した他のシステムや社内端末が侵入口となり、ネットワーク越しから監視制御端末を乗っ取る攻撃シナリオが成立する。また、悪意をもった内部関係者が直接の不正操作をすると仮定した場合には、監視制御端末それ自体が侵入口にもなり得る。

次に空港施設のシナリオとして旅客ターミナルが停電により大混乱を来す事象を想定する。
旅客ターミナルを安全管理する防災センターでは、ビルエネルギーマネジメントシステム(BEMS)などで施設の空調・電力・照明などの監視制御を集中管理している。鉄道と同様にBEMSの監視制御端末を標的として不正操作されれば、この大混乱シナリオは起こり得る。また保守員が持ち込む端末などを侵入口として捉えた場合、悪意を持ってBEMSの統合ネットワークに端末を接続し通信データを改ざんすることで同様の事象が成立するだろう。

政府はスポーツイベント開催に向け官民連携で現状リスクの把握や対処態勢強化に取り組んでいる。鉄道・航空事業者は政府機関の協力を受け、リスクアセスメント(評価)や侵入テストを実施してきた。また政府機関は重要インフラ事業者向けのリスク分析手法やリスクアセスメント要領などの手引などを発行し、事業者自らの取組みを強く促進している。
さらに具体的なリスクの対策検討では、国土交通省が発行する鉄道・航空分野のガイドラインや、海外では米公共交通機関協会(APTA)、欧州ネットワーク情報セキュリティ庁(ENISA)などの先進的なプログラムが実践的に活用できる。それらを参考に、多層防御の観点から事業者の環境に最適なベストミックスのリスク緩和策を導出されたい。

サイバーリスクシナリオの導き方

下記を組み合わせて具体化し、シナリオとして定義することが重要である。

  • 被害事象…攻撃が成功した場合の事業的影響
  • 攻撃対象…どの情報資産が攻撃目標になるか
  • 侵入口…誰が、どこから侵入するか
  • 脅威行動…脅威の攻撃手法や攻撃経路

日経産業新聞 2019年5月9日掲載(一部加筆・修正しています)。この記事の掲載については、日本経済新聞社の許諾を得ています。無断での複写・転載は禁じます。

執筆者

KPMGコンサルティング
マネジャー 新井 保廣

公共機関のサイバー対策

お問合せ