産経ニュース

風力発電所のハッキングはあまりに簡単だった--米大学の侵入テストで判明

WIRED WIRED

記事詳細

更新


風力発電所のハッキングはあまりに簡単だった--米大学の侵入テストで判明

ターゲットは増える可能性がある

タルサ大学の研究チームは、テストした機器の製造業者を明かしていない。だが『WIRED』US版は、風力発電メーカーの大手3社であるゼネラル・エレクトリック(GE)、シーメンスガメサ・リニューアブル・エナジー、そして、ヴェスタス・ウィンド・システムズに対し、タルサ大学の研究結果に関するコメントを求めた。

GEとシーメンスからはコメントがなかったものの、ヴェスタスは広報担当者がメールで回答を寄せた。その内容はこうだ。「ヴェスタスはサイバーセキュリティについて非常に真剣に考えており、お客様ならびに送電企業の協力の下で製品やサーヴィスを保護し、変化を続けるサイバーセキュリティの状況と進化する脅威に対応するために、セキュリティレヴェルを向上するための取り組みを続けています」。そして同社のセキュリティ対策についても詳しく説明した。

実はこのテストが行われる前にも、はるかに小さい規模ではあるが、研究者が風力タービンの脆弱性を指摘したことがある。2015年に、制御システム向けセキュリティ評価サーヴィスを提供しているICS-CERTが、風力タービン「XZERES 442SR」の制御システムがインターネット経由で簡単にアクセスできる状態になっていると警告したのだ。ただしこのタービンは、住宅や小規模企業向けに作られた非常に小さなもので、羽の長さは約3.7mしかない。タルサ大学の研究チームがテストしたような、数百万ドル単位の大規模な設備とは異なるものだ。

また、タルサ大学のチームは、インターネット経由でハッキングを試みたわけではない。ただし、オペレーターのネットワークや、タービンを扱っている技術者のコンピューターに侵入すれば、遠隔地から侵入することも可能ではないかとスタッグスは推測している。

これらの被害を未然に防ぐためには、風力発電会社は制御システムをインターネットから切り離すだけでなく、制御システム内での通信に認証機能を導入することが必要だ、と研究チームは提言する。その取り組みが完了するまでは、鍵をもっと頑丈なものに替えたり、フェンスを設置したり、タービンのドアにセキュリティカメラを取りつけたりすれば、物理的な攻撃はさらに難しくなるだろう。

スタッグスによると、いまのところ風力発電が生み出すエネルギーの割合は、米国全体で5パーセント未満だという。だが、米国における風力発電の存在感は増している。風力発電がもっと広く利用されるようになる前に、今回の調査が安全性を高めるために役立つことを、スタッグスは期待している。

「街の灯りをつけたり消したりして混乱させてやろうと必死になっている攻撃者にとって、(風力発電所は)ますます魅力的なターゲットになっています」とスタッグスは語った。

このニュースの写真

  • 風力発電所のハッキングはあまりに簡単だった--米大学の侵入テストで判明