ブログ

電力業界における潜在的な脅威とその対策

Oct 27, 2022

【目次】

 

電力業界の背景

電力産業とは、一般的に発電、送電、配電、小売部門を指します。再生可能エネルギーの開発を促進し、エネルギー効率を高めるために、欧州連合、米国、中国などの国々はスマートグリッドの開発を積極的に行っています。
世界のスマートグリッド市場は、2025年に 500億ドルを超えると予想されています[1]。次の図は、スマートグリッドと組み合わせた電力業界のエコシステムの概要を示しています。これは 発電、電力管理、電力小売りの3つのカテゴリに分類できます。

 

1. 発電:

緑の部分に示すように、発電事業者には発電・送電・配電を行う一貫メーカーだけでなく、独立系発電事業者(IPP)も含まれます。これらの供給業者は、火力、水力、風力、太陽光発電の形で電力を生成します。
発電事業者が電気を発電すると、まず送電システムを通じて変電所に電気が送られ、分析、集約、配電された後、最終的に利用者に電気が販売されます。近年スマートグリッドに再生可能エネルギーが追加されて以来、現在、再生可能エネルギー用途の中で最も高い生産能力を誇るのは太陽光エネルギーと風力発電です[2]。
太陽光発電や風力発電装置は広い面積を占め、人口の少ない地域に設置されることが多いため、電力網全体で機能するにはIoT技術の使用が必要です。残念ながら、このIoT技術により、インターネットに直接または間接的に接続されているセンサー、コントローラー、アクチュエーター、およびインバーターがサイバー攻撃のリスクにさらされます。

 

2. 電力管理:

黄色の領域に示されているように、発電会社は電気を生産する場合、電力網システムを通じて電気を管理し、配電する必要があります。このプロセスは 1つ以上の変電所を経由して、さまざまなエンドユーザーに応じて電力を削減します。たとえば、配電要件を満たすために家庭用電力を 3回下げる必要がある場合があります。
変電所は従来のICS環境に似ています。その構成には、HMI、IED、フィールドデバイス、およびその他のデバイスが含まれます。この変電所では、電圧ベクトルと電流ベクトルを同期できるように、グリッドシステム内のイベントの時間シーケンスを正確に記録する必要があるため、Time-Sync機器も使用しています。
スマートグリッドの発展に伴い、電力会社は運用効率を向上させるために、配電プロセスのデータについて広範なデータ分析を実施することになります。上記の関連機能を組み合わせると、攻撃者はICS環境の電力管理に対してリモートから攻撃を実行する機会が増えます。

 

3. 電力の小売:

青色の部分に示すように、送電網事業者は電力を購入した後、一般に販売します。スマートファクトリー、スマートホーム、電気自動車(EV)の台頭により、高度計量インフラストラクチャ(AMI)は、インターネット上で確認できるスマートメーターを通じて、リアルタイムの電力監視、スケジュール設定、配電を実現できます。
AMIのエンドポイントデバイスは主にアクセス可能な地理的な場所に設置され、多くのネットワークノードが含まれているため、攻撃者は無人環境でエンドポイントデバイスとユーティリティ センター間の接続妨害を狙います。これにより、偽装データを送信したり、接続をブロックしたりする可能性も高まります。


図1. 電力業界のエコシステムの概要

 

電力業界が直面する脅威

電力生産、電力管理、電力販売のいずれであっても、サイバー攻撃のどの段階でも、電力会社や住民などの顧客への電力供給が不十分になる可能性があります。万が一、電力を供給する電力会社が緊急時対応の計画がない状態で攻撃された場合、国家経済に損害を与え、さらには国民の生存を脅かす可能性があります。
たとえば、2015年と2016年の12月に、ウクライナの変電所がBlackEnergy3やIndustroyerなどのマルウェアによって攻撃され、国民は冬の間、長期にわたる停電に追い込まれました。2022年には、より洗練されたIndustroyer2マルウェアもウクライナの変電所への攻撃を試みました。幸いなことに、迅速な対応により災害のさらなる拡大は阻止されました[4]。
さらに、2021年と2022年には、インドの荷物配送センターが、インドのすべての発電所を調整する組織の子会社もAPT攻撃の被害に遭いました。このインシデントでは、攻撃者はICSネットワークの破壊に成功しませんでしたが、将来の攻撃者が送電網内の送電と配電の両方を妨害することを狙う可能性があることを示す証拠がありました[5]。これを念頭に置いて、TXOne Networksは電力業界のエコシステムを分析し、次の潜在的な脅威を特定しました。

 

電力業界の潜在的な脅威1:
再生可能エネルギー生成施設は管理できない地理的な場所に位置しており、攻撃者が物理機器にアクセスする可能性が高まる

物理環境の変化を利用して発電する再生可能エネルギー源のほとんどは、特定の地理的場所に発電機を建設する必要があります。

たとえば、風力発電の場合、風力タービンの内部コンポーネントには、ブレード、ギアボックス、発電機に加えて、ネットワーク接続されたコントローラーやコントロールパネル内のスイッチも含まれます(緑色の風力発電の領域に示されているように)[6][7][8]。
タルサ大学の研究者によると、攻撃者は1分以内に監視されていないタービンのドアのロックを解除し、接続されているすべての風力タービンへのネットワークアクセスを取得できる可能性があります[9]。
特権アカウントのアクセス制御管理が風力タービンシステムに適切に導入されていないと仮定します。この場合、多くの施設が悪意のある者によって制御され、発電所が発電できなくなる恐れに直面することになります。

一方で、太陽光発電ユニットは屋外に設置する必要があるという注意点もあります。これにより、攻撃者はソーラーパネルのコンポーネント、つまり発電所に電力を供給するためにネットワーク(図の緑色の太陽光発電エリア)に接続されたインバータを含むコンポーネントに簡単にアクセスできるようになります。インバータがネットワークに接続されるのは、コントローラ(PPC)とSCADAシステム間の通信から得られる利点があるためです[10][11][12][13]。
インバーターは、太陽光パネルと電力網のインターフェースとして、送電スケジュールの変更、電力の停止などの機能を提供します。高度にネットワーク化された発電環境では、インバータ間の適切なネットワーク・セグメンテーションがない場合、攻撃者がインバータの1つのグループを破壊し、それを介して他のエリアのインバータに接続する可能性があり、発電機に多数の中断イベントが発生する可能性があります[14]。

 

電力業界の潜在的な脅威2:
発電と管理に使用されるネットワーク プロトコルのセキュリティが欠如しているため、発電所や変電所で中間者攻撃や、なりすまし攻撃が行われる可能性がある

IEC62351は、スマートグリッド用に国際電気標準会議によって提案されたサイバーセキュリティ規格です。その他のスマートグリッド関連規格には、変電所の自動化システム(IEC61850)、制御メッセージ送信プロトコルのための変電所システム間の通信(IEC60870-5、DNP3)、および制御センター間の通信プロトコル(IEC60870-6TASE.2ICCP)も含まれます。)。IEC61850規格を採用した屋内変電所向け通信プロトコルMMS、GOOSE、SMV、SNTP、IEEE1588をサポートしています。

アプリケーションの観点から見ると、変電所のステーションバスエリア(図1の黄色のエリアの上部)は、MMS、GOOSE、またはSNTPプロトコルを使用して、リアルタイムに最も近い情報を収集し、完全な低遅延ネットワーク通信を行います。一方、プロセスバスはSMV、GOOSE、またはIEEE1588通信プロトコルを採用して、IEDとエンドポイントデバイス間の接続を提供します。

IEC61850標準の低遅延要件のため、データ暗号化対策を実装するのは簡単ではありません。たとえば、GOOSEプロトコルの最大遅延要件は4msです。電源供給者が4ミリ秒以内に暗号化を実装したい場合は、IEDに​​高性能CPUをインストールする必要があり、そのためにはハードウェアデバイス全体の再設計が必要になります。暗号化されていないデータの場合、攻撃者はここで中間者攻撃、スプーフィング、またはその他の攻撃を実行し、変電所の配電を失敗させる機会があります[15][16]。

さらに、発電所の産業用制御プロトコルには高速伝送のための暗号化メカニズムが欠けている場合があり、これにより攻撃者は上記のプロトコル通信攻撃を実行できるようになります。たとえば、ゼネラルエレクトリック(GE)によって開発されたイーサネットグローバルデータ(EGD)プロトコルは、ガスタービンを動力とする発電所などの発電所で一般的に使用されています。
EGDは、PLC、ドライブシステム、HMI、SCADA、およびその他のデバイスに高速データ交換を提供するイーサネットインターフェイスを使用するUDPプロトコルです。このプロトコルには暗号化や認証メカニズムが関連付けられていないため、攻撃者は発電所のネットワークにアクセスする際に、中間者攻撃やなりすまし攻撃を効率的に実行できます。

 

電力業界の潜在的な脅威3:
電力管理は時間基準ソースの1つとしてGNSSクロックに依存しているため、GPSスプーフィングによりグリッドの供給、需要、または周波数の異常が引き起こされ、停電のリスクが増大する可能性がある。

電力網の動作にはマイクロ秒未満の精度が必要であるため、時刻同期には低コストで高精度のGNSS信号が実装されています。GNSS信号は一般に、天候や宇宙環境などの自然変化の影響を受ける可能性があります。
ただし、攻撃者は高出力信号に干渉し、時刻同期の失敗によりグリッド障害を引き起こし、停電を引き起こす機会もあります[17][18]。たとえば、フェーザ測定ユニット(PMU)は、同期した電圧および電流ベクトルを提供するスマートグリッドにとって最も重要なデバイスです。高精度な時刻同期を行うためにGPSを利用しています。
攻撃者は、ソフトウェア無線を介してそのようなデバイスに対してGPSスプーフィング攻撃を実行できます。侵害されたPMUが間違った時間をリレーすると、位相角エラーが発生します。

 

電力業界の潜在的な脅威4:
電力販売には多くのネットワークに接続されたデバイスが使用される。攻撃者は、ネットワーク経由で電力データを改ざんするだけでなく、エンドポイントデバイスを制御することも可能。

AMIは、スマートグリッドユーザーと電力会社の間の仲介システムであり、主に電力価格設定と需要管理が含まれます。AMIの一般的なコンポーネントには、スマートメーター、データコンセントレーター、ユーティリティセンター、ネットワーク上の双方向通信が含まれます。
スマートメーターは、データコンセントレーターを介してユーザーの電力使用量データをユーティリティセンターの外に送信できます。ユーティリティセンターは、データコンセントレータを介してスマートメーターに制御コマンドを送信することもできます。
デバイス間の距離をカバーするために、AMIはデータ送信に無線技術を使用することが多く、攻撃者は対応するRFツールを通じて電力データを偽造し、エンドポイントデバイスの制御を取得する可能性があります[3][20]。EVを例に挙げると、研究者らは2022年に、複合充電システム(代表的な急速充電技術の1つ)が妨害攻撃に対して脆弱であることを発見しました。この脆弱性により、攻撃者は無線信号を通じてEV充電ステーションの充電サービスを妨害する可能性があります。複数の充電ステーションが警告なしに終了すると、電圧が不安定になり、系統全体に影響を与える可能性があります[21][22]。

 

電力業界の潜在的な脅威5:
エネルギー業界のICS機器には、遠隔地にあり、複雑性が低く、リスクの高い脆弱性が多数あり、電力分野の機器やアプリケーションなどの関連コンポーネントを効果的に保護することが大きな課題となっている。

TXOne Networksの脅威リサーチャーはICSの脆弱性を分析し、公開された合計5,254件の脆弱性のうち、最大2,417件がエネルギー業界に影響を与える可能性があることを発見しました。(ICS-CERTアドバイザリー、2022年9月25日現在)。これらのうち、1,714件の脆弱性がCVSS v3で高リスク以上と評価されました。これは、攻撃者がこの脆弱性の悪用に成功した場合、ICS環境に重大な可用性、整合性、または機密性の影響を引き起こす可能性があることを意味します。これらの高リスクの脆弱性のうち、1,330件はリモートの脆弱性と複雑性の低い脆弱性の両方であり、それほど高度ではないハッカーでも悪用できる可能性があります。
驚くべきことに、さらに95件のエクスプロイトがインターネット上で完全に公開されており、公益事業業界がICS機器を保護する必要性を示しています。リサーチャーによるさらなる分析の後、これらの脆弱性の最も高い割合には、CWE-787(境界外書き込み)、CWE-119(メモリバッファの境界内での操作の不適切な制限)、およびCWE-20(不適切な入力検証)が含まれます。ほとんどのデバイスが認証および検証されていないコマンドを実行していることに加えて、不適切なバッファ制限によりデバイスサービスが妨げられ、さらには悪意のあるプログラムが実行される可能性があります。
たとえば、発電によく使用されるEmerson Ovation OCR400コントローラーには、範囲外書き込みの欠陥があることが判明しました。攻撃者は、コントローラに埋め込まれたサードパーティのFTPサービスの脆弱性を悪用して、コントローラのメモリに損傷を与え、リモートアクセスを許可して、端末上で悪意のあるプログラムを実行できるようにする可能性があります。
ABB eSOMS(発電産業向け運用管理システム)においても、Importer Input Validationの脆弱性が発見され、適切な認証のないユーザが悪意のあるプログラムをアップロードして実行することが可能です。[23][24]。

 

電力業界に対する潜在的な脅威を軽減する方法

上記の脅威分析に基づいて、電力業界では、生産であろうと販売であろうと、多くのエンドポイントデバイスがインターネットにアクセスし、広範囲に到達し、変電所と密接に通信できるため、産業用制御環境がより脆弱になっていると結論付けることができます。変電所には低遅延の要件があるため、通信プロトコルで完全なセキュリティ対策を実装することは困難です。したがって、TXOne Networksは、変電所に対する潜在的な脅威を軽減するために、OTゼロトラストに基づいた次のソリューションを推奨します。

 

1.侵害されたフィールドデバイスを検出するためのPortable Inspector:

最初の攻撃は、発電所の機器がプラント施設に入る前に機器サプライヤーから行われる可能性があるため、電力事業者はプラント施設に入る各資産をスキャンしてマルウェアがないかどうかをスキャンし、機器にマルウェアが含まれていないことを確認するための健全性記録を作成する必要があります。または重大な脆弱性。サプライチェーン攻撃を軽減するために、Portable Inspectorを使用すると、ネットワークに接続せずにマルウェア、脆弱性、システム構成を自動的にスキャンできます。Portable Inspectorを活用することで、資産所有者は高度な機器を変更することなく、保証違反を回避し、マルウェアを検出できます。これは、発電所がIEC 62443などの特定の業界の規制準拠を遵守しながら、デバイスの完全性を確保するのに役立ちます。

 

2.ステーションバスおよびプロセスバスを使用した変電所自動化システムのネットワーク防御:

ネットワークゼロトラストでは、ネットワークの分離、最適化されたネットワークアクセス制御、およびより優れた侵入検出分析を使用して、ステーションバス資産やプロセスバス資産の侵害が大規模な災害に発展するのを防ぎます。監視を簡素化し、OTネットワーク内でのハッカーの移動を制限し、ハッカーによる情報収集を困難にするために、TXOne NetworksはOTネットワーク上にEdgeIPSまたはEdgeFireを展開することを推奨しています。

1) ネットワークセグメンテーション:保護モードでインラインにインストールされたEdgeIPSまたはEdgeFireは、通常の運用トラフィックを学習します。境界ネットワーク制御が緩く、インターネットからPLCへのアクセスが許可されているとします。その場合、生産キャビネット内のステーション機器の隣にあるEdgeIPSは、インターネットからの異常な接続をブロックし、侵害されたステーション機器の構成ファイルを、攻撃されたステーション機器にアップロードすることを禁止します。

2) ネットワーク信頼リスト:EdgeIPSまたはEdgeFireは、さまざまな産業用制御ネットワーク通信プロトコル(MODBUS、イーサネット/IP、Profibusなど)と、通信プロトコルコマンド編集を提供できるL2~L7ネットワークトラフィックの詳細な分析をサポートします。ターミナルで。接続の操作をクリックして、ネットワークルールの許可リストを確立します。さらに、ネットワークのセグメンテーションにより、すべてのハードウェア保護デバイスを中央制御プラットフォームを通じて視覚的に管理し、最小権限の概念でリスクを軽減できます。

3) 仮想パッチ技術:EdgeIPSまたはEdgeFireには、パケットフィルタリング用に特別に設計されたネットワークポリシーがあり、エンドポイントにシステムの更新を強制することなく、通信プロトコルの既知の脆弱性を悪用する攻撃に抵抗するように設計されています。つまり、電力システムを再起動する必要がありません。また、この技術を使用するために電力システムを停止する必要もありません。

 

3.ステーションバスおよびプロセスバスを使用した変電所自動化システムのエンドポイント保護:

デバイスソフトウェアのアクティベーションフェーズでは、ウイルス対策ソフトウェアの導入、不要なソフトウェアサービスの無効化、高リスクのネットワークプロトコルの無効化、ユーザー権限の制限、物理ポート(USBアクセスなど)の管理など、攻撃侵入手段を排除または軽減するためのシステム強化方法が必要です。)。
資産のセキュリティを強化することで、技術者は攻撃者が重要なシステムにアクセスする可能性を大幅に減らし、悪意のあるプログラムの実行を防ぐことができます。たとえば、ステーションバスおよびプロセスバス機器がStellarエージェントを実行しているとします。その場合、ICSパッケージは変更にロックされるため、悪用された脆弱性によってファイルがドロップされたり、パッケージ内の既存のファイルに新しいデータが挿入されたりすることがなくなります。

 

Reference

[1] Bruna Alves, “Smart grids in the U.S. – statistics & facts”, Statista, Apr 8 2022, Accessed Sep 23 2022

[2] International Energy Agency, “Renewable Energy Market Update”, International Energy Agency, May 2022, Accessed Sep 23 2022

[3] Mostafa Shokry, Ali Ismail Awad, Mahmoud Khaled Abd-Ellah, Ashraf A.M. Khalaf, “Systematic survey of advanced metering infrastructure security: Vulnerabilities, attacks, countermeasures, and future vision”, ScienceDirect, Nov 2022, Accessed Sep 23 2022

[4] ESET Research, “Industroyer2: Industroyer reloaded”, WeLiveSecurity, Apr 12 2022, Accessed Sep 24 2022

[5] Security Boulevard, “Cyber Attacks on the Power Grid”, Security Boulevard, May 19 2022, Accessed Sep 24 2022

[6] Lantech Communications Global, “Wind Power Monitoring”, Lantech Communications Global, Accessed Sep 23 2022

[7] Beckhoff, “Wind farm networking with EtherCAT”, Beckhoff, Accessed Sep 23 2022

[8] Yokogawa, “Wind Power”, Yokogawa, Accessed Sep 24 2022

[9] Jason Staggs, David Ferlemann, Sujeet Shenoi, “Wind farm security: Attack surface, targets, scenarios and mitigation”, ResearchGate, Mar 2017, Accessed Sep 23 2022

[10] Tom Kuster, “The future of cybersecurity: How renewable power plant controls protect inverters from hacks and attacks”, Solar Power Installation, Mar 23 2021, Accessed Sep 23 2022

[11] Moxa Case Study, “Solar Power Plant Monitoring and Control System”, Moxa, Accessed Sep 23 2022

[12] TMEIC News, “TMEIC to Supply SOLAR WARE STATION™ and Power Plant Controllers for a Large PV Plant Currently Under Construction in Vietnam”, TMEIC, Accessed Sep 23 2022

[13] Inverter.com, “What is the String Solar Inverter?”, Inverter.com, Apr 1 2020, Accessed Sep 24 2022

[14] TXOne Networks White Papers, “Cyber Safe Green Energy”, TXOne Networks, May 9 2022, Accessed Sep 23 2022

[15] Juan Hoyos, Mark Dehus, Timthy X Brown, “Exploiting the GOOSE Protocol: A Practical Attack on Cyber-infrastructure”, UTC America Latina, Dec 2021, Accessed Sep 23 2022

[16] INCIBE, “Security in the GOOSE protocol”, INCIBE-CERT, Aug 6 2020, Accessed Sep 26 2022

[17] FURUNO Case Studies, “Smart grid and GPS/GNSS timing solutions”, FURUNO, Accessed Sep 23 2022

[18] GPSPATRON Articles, “The Power Grid’s Vulnerability to GPS Spoofing Attacks”, GPSPATRON, Apr 23 2019, Accessed Sep 23 2022

[19] Veerapandiyan Veerasamy, Kalaivani R, Vidhya Sagar Devendran, “Optimal Placement of PMU in smart grid”, ResearchGate, Apr 2017, Accessed Sep 23 2022

[20] Elias Bou-Harb, Claude Fachkha, Makan Pourzandi, Mourad Debbabi, Chadi Assi, “Communication Security for Smart Grid Distribution Networks”, ResearchGate, Jan 2013, Accessed Sep 23 2022

[21] Sebastian Köhler, Richard Baker, Martin Strohmeier, and Ivan Martinovic, “Vulnerability in the Combined Charging System for Electric Vehicles” Brokenwire, Accessed Sep 23 2022

[22] TXOne Networks Blog, “Superfast EV Chargers Used to Hack Power Grids”, TXOne Networks, Sep 12 2022, Accessed Sep 23 2022

[23] ICS-CERT Advisories, “Emerson Ovation OCR400 Controller”, CISA, May 28 2019, Accessed Sep 26 2022

[24] ICS-CERT Advisories, “Hitachi ABB Power Grids eSOMS Telerik”, CISA, Mar 18 2021, Accessed Sep 26 2022

TXOne image
TXOne Networks

お問い合わせはこちら

TXOneのグローバルチームがお手伝いします!

or
お問い合わせ