...

平成 27 年度 電気施設保安制度等検討調査 (電気設備

by user

on
Category: Documents
1

views

Report

Comments

Transcript

平成 27 年度 電気施設保安制度等検討調査 (電気設備
平成 27 年度
電気施設保安制度等検討調査
(電気設備技術基準国際化調査)
報 告 書
2016 年 3 月
マカフィー株式会社
目次
1.
調査の背景と目的............................................................................................................................ 1
2.
調査の内容と方法............................................................................................................................ 3
3.
我が国の電力システムのサイバーセキュリティ対策の現状の課題 ........................................................ 5
3.1.
ヒアリング先について ............................................................................................................. 5
3.2.
我が国の電力システムサイバーセキュリティ対策の維持向上における現状の課題 ............... 5
4.欧州の電力システムのサイバーセキュリティ対策の現状ヒアリング結果............................................ 7
5.
6.
4.1.
ヒアリング先について ............................................................................................................. 7
4.2.
EU 規制・ガイドライン策定関連機関ヒアリング結果 ........................................................... 8
4.3.
イギリス政府機関及び電力会社ヒアリング結果 ................................................................... 15
4.4.
ドイツ政府機関及び電力会社ヒアリング結果 ....................................................................... 21
4.5.
ヒアリング結果まとめ ........................................................................................................... 29
自家用電気工作物および一般電気工作物におけるサイバーセキュリティ脅威について ............. 31
5.1.
自家用電気工作物および一般電気工作物の対象範囲の確認 ................................................. 31
5.2.
自家用電気工作物および一般電気工作物へのサイバー脅威について ................................... 31
5.3.
自家用電気工作物および一般電気工作物のサイバー脅威に関する法的な枠組みについて .. 33
調査結果総括 ................................................................................................................................. 34
6.1.
米国と欧州での取組みの比較 ................................................................................................ 34
6.2.
我が国のヒアリングで得た課題との調査結果との対応 ........................................................ 38
7.
我が国の電力システムのサイバーセキュリティ対策への考察 ..................................................... 40
8.
おわりに ........................................................................................................................................ 42
付録 1 欧州ヒアリング日程 ............................................................................................................... 44
1. 調査の背景と目的
本調査は、我が国の電力システムの安定供給に関わるサイバーセキュリティレ
ベルの維持向上に資することを目的として、
「平成26年度電気施設技術基準国際
1
化調査(電気設備))」 (以下、
「H26 国際化調査」とする。)における米国での調
査結果を踏まえて、欧州における取組みの実態を確認するために実施された。
本調査に至るまでの直近の経緯は以下の通りである。
2014 年 2 月 経済産業省
平成 25 年度次世代電力システムに関する電力保安調査
(以下、
「H25 保安調査」とする。)
にて「日本版 CIP」策定に関する提言がなされる。
2014 年 5 月 経済産業省 産業構造審議会 保安分科会
電力安全小委員会 電気設備自然災害等対策ワーキンググループ(第 5 回)
にて議論
2014 年 6 月 同ワーキンググループの中間報告にて報告
「セキュリティ対策の実効性を高めるために、国が中心となって、
その枠組みを検討していくことが必要である」との提言がなされる。
2015 年 3 月 経済産業省
平成26年度電気施設技術基準国際化調査(電気設備)にて、
米国における電力システムのセキュリティ対策の実効性を高める枠組みに
ついての調査が実施される。
2015 年 5 月 日本電気技術規格委員会(JESC)において、電力制御システムのサイバー
セキュリティガイドラインを検討する情報専門部会が設置される。
「H26 国際化調査」においては、米国の取組みを通じて得られた知見をもと
に、我が国の電力システムセキュリティ対策の実効性を高めるための施策として、
以下の3点が提示された。
① 電力制御システムのサイバーセキュリティガイドラインの実効性の確保と
位置づけの明確化
② 監査組織の機能の確保
③ インシデント、ベストプラクティス等の情報共有、分析機能の強化
加えて、我が国の電力システムへのセキュリティレベルの維持向上を図るため
には、米国の取組みを単に取り入れるだけではなく、既に我が国にある仕組みや、
進行中の電力システム改革の流れと合わせる必要があるため、電力自由化やセキ
1
http://www.meti.go.jp/meti_lib/report/2015fy/000094.pdf
1
ュリティ対策が我が国よりも先行している欧州の取組みについても掘り下げて調
査し、我が国の電力システムへのセキュリティ対策の枠組みや運用に活かすこと
が必要である旨が報告された。
このため、本調査では、
「H26 国際化調査」を踏まえた上で、欧州の電力シス
テムにおけるサイバーセキュリティ対策の実際の取組みを参考にすべく、欧州の
政府及び関連機関、電力会社のヒアリングを行い、我が国の電力システムへの適
用可能性に関する検討を行った。
2
2. 調査の内容と方法
本調査内容は以下の通りである。
(1) 欧州の電力システム等のセキュリティ対策に関する調査
① 欧州の電力会社が電力システムのサイバーセキュリティ対策を実施する上で
遵守義務を課している電力システムのセキュリティに係る電力自由化を踏ま
えた法的枠組み(国等が制定する法令の規定、民間規程・民間自主基準)とそ
の体系の調査を行う。また、情報共有体制及び分析の在り方についても、調査
を行う。
② 欧州の電力会社について、電力各社が電力システムのセキュリティに基づき実
施している具体的な取組み(技術的対策、人的・組織的対策、運用対策、監査
の在り方)状況について調査を行う。
③ 欧州において過去に発生した自家用電気工作物や一般用電気工作物に対する
サイバー攻撃の事例について調査するとともに、これらの法的枠組み等につい
て調査を行う。
(2)我が国の電力システム等への適用可能性に関する調査
① 上記(1)の調査を踏まえた上で、我が国の電力システム等に対する法的枠組
み等への適用可能性の課題を整理する。
② 我が国において、例えばある制御装置が不正操作された等、過去に発生した自
家用電気工作物や一般用電気工作物に対するサイバー攻撃の事例について調
査するとともに、これらの電気工作物に対するサイバー攻撃のよる公共の安全
に影響を及ぼす可能性を分析する。
「H26 国際化調査」との大きな差分は、「自家用電気工作物や一般用電気工作
物」に関する調査である。これは、我が国の既存の法的な枠組みである電気事業
法の対象に、「H26 国際化調査」で対象とした電力会社が管理する「事業用電気
工作物」だけでなく、
「自家用電気工作物や一般用電気工作物」も含まれているた
め、サイバーセキュリティにおける法的な枠組みを検討する上での整合性を確保
するため調査に加えられたものである。
次に、本調査の実施方法を示す。
3
(1)の欧州の電力システム等のセキュリティ対策に関する調査を行うにあ
たり、文献及び Web 調査に加え、EU 全体の枠組みを調査するために、欧州ネ
ットワーク情報セキュリティ庁(ENISA)、欧州サイバーセキュリティ機関
(ENCS)及び欧州エネルギー情報共有・分析センター(EE-ISAC)のヒアリ
ングを行い2、次に、欧州各国の枠組みを調査するために、電力自由化が進んで
いる先進国の例として、イギリスとドイツを選択し、それぞれの電力システム
のセキュリティに関する政府機関にヒアリングを行った。また、電力会社の具
体的な取組みとして、イギリスとドイツの電力会社 4 社にヒアリングを行った。
③の「自家用電気工作物や一般用電気工作物」に関しては、欧州に本社を置く
「自家用電気工作物や一般用電気工作物」のベンダーにヒアリングを行った。
(2)の我が国の電力システム等への適用可能性に関する調査の①について
は、電気事業連合会3(以下、電事連とする)に対して、我が国の電力システム
のサイバーセキュリティレベルの維持向上における現状の課題についてヒアリ
ングを実施し、
(1)の①、②の調査結果及び「H26 国際化調査」の結果を踏ま
えた上で、我が国の電力システムに対する適用可能性の課題を整理した。
③に関しては我が国の「自家用電気工作物や一般用電気工作物」のベンダー
数社にヒアリングを行い、欧州でのヒアリング結果とともに分析を行った。
2
各組織の詳細は、図表 4.2-1 参照
3
電気事業連合会とは、電力 10 社(北海道電力、東北電力、東京電力、中部電力、北陸電力、関西電
力、中国電力、四国電力、九州電力、沖縄電力)、日本原子力発電、電源開発(以下、電力会社各社)
を会員とする電力各社の連合会であり、法人格をもたない任意団体である。
4
3. 我が国の電力システムのサイバーセキュリティ対策の現状の課題
3.1. ヒアリング先について
我が国の現状の取組み及び課題を把握するために、電事連の協力を得て、
我が国の電力システムのサイバーセキュリティレベルの維持向上における現
状の課題についてのヒアリングを行った。
3.2. 我が国の電力システムサイバーセキュリティ対策の維持向上における現状の
課題
まず、「H26 国際化調査」のヒアリング時に提示された以下の3点の課題
についての現状の差分についてヒアリングを行った。順にヒアリングの結果
を示す。
① 各電力会社の成熟度を正確に把握することができない
② 社内でセキュリティ対策を一元的に管轄する組織がない
③ 「電事連ガイドライン」4の位置づけが明確ではない
①と②の課題については、今後、電力制御システムセキュリティガイド
ラインが策定されると、電事連所属の電力会社においては、セキュリティ管
理責任組織を設置することになっているため、電力制御システム設備を所管
している組織とは別の組織による内部評価を実施することができるようにな
る。したがって、社内におけるセキュリティ対策レベルを、個別の部署単位
ではなく、ガイドラインに沿って会社単位で評価できるようになるため、解
決の方向に向かっているとの認識である。現在は、電力会社におけるセキュ
リティ対策に関する組織体制や運用方法といった、より具体的な施策につい
ての関心が高まっている状況である。
③については、電気技術に関する中立、公正な民間規格を策定する団体
である日本電気技術規格委員会において、電力制御システムセキュリティガ
イドラインが策定予定であり、その位置づけは明確となっている。現在、こ
のガイドラインにどのような法的な実効性をもたせることができるかについ
ては、検討中の段階である。
また、今回のヒアリングで「H26 国際化調査」で提示された施策のうち
のひとつである「インシデント、ベストプラクティス等の情報共有、分析機
能の強化」を実現するにあたっての課題が提示された。
4
「電力制御システム等における技術的水準・運用基準に関するガイドライン」
5
従来から、電事連内においてもサイバーセキュリティに関する情報共有の
仕組みはあったが、それには以下の実践的な課題がある。
・海外の先進的な取組み、インシデント・脆弱性に関する情報を速やかに
情報収集し、連携する仕組みがない。
・情報収集した情報をもとに、国内の電力会社における影響を検討する脅威
分析を行う機能がない。
・電事連の情報共有の枠組みでは、新電力も含めて情報共有することができ
ない。
特に、現在、電力システムへの攻撃が多いとは認められないものの、外部
からのサイバー攻撃の脅威が増している中、自社の保有する電力システムに
対してどこまでサイバーセキュリティ対策を行えばよいのかを測るのが難し
い状況にある。したがって、我が国における「インシデント、ベストプラク
ティス等の情報共有、分析機能の強化」の実現にあったっては、海外でのイ
ンシデント・脆弱性情報について、その脅威が我が国内で起こりうるのかの
分析をする機能が重要である。
これらの課題を踏まえた上で、欧州におけるヒアリング調査を実施すると
ともに、我が国の電力システムに対する法的枠組み等への適用可能性の課題
を整理した。
6
4.欧州の電力システムのサイバーセキュリティ対策の現状ヒアリング結果
4.1. ヒアリング先について
今回の調査でヒアリングを実施した、政府及び電力システムセキュリティ
ガイドライン関連機関および電力会社の地理的な位置を図表 4.1-1 にまとめ
た。各組織の詳細については、個別のヒアリング結果の節で述べる。これら
の組織に対し、電力会社が電力システムのサイバーセキュリティ対策を実施
する上で遵守義務を課している電力システムのセキュリティに係る電力自由
化を踏まえた法的枠組み(国等が制定する法令の規定、民間規程・民間自主
基準)とその体系、情報共有体制及び分析の在り方について調査を行った。
電力会社が電力システムのセキュリティに基づき実施している具体的な取組
み(技術的対策、人的・組織的対策、運用対策、監査の在り方)状況について
調査を行った。
図表 4.1-1
ヒアリングを行った政府及び関連機関と電力会社5
イギリス
DECC
ドイツ
電力会社 2 社
PTB
EE-ISAC
電力会社 2 社
オランダ
ENCS
ギリシャ
ENISA
(出所)各種公開資料をもとにマカフィー社作成
5
表中の組織の詳細はそれぞれ以下の図表を参照。ENISA、ENCS、EE-ISAC(図表 4.2-1)、DECC
(図表 4.3-2)、PTB(図表 4.4-2)。
7
4.2. EU 規制・ガイドライン策定関連機関ヒアリング結果
4.2.1.
ヒアリング先の概要
今回の調査でヒアリングを実施した、サイバーセキュリティ規制・ガイド
ライン策定に関連する政府及び関連機関を図表 4.2-1 にあげた。これらの組
織に対しては、主に電力システムのサイバーセキュリティの規制・ガイドラ
インの制度及び情報共有の枠組み、監査の体制についてヒアリングを行った。
図表 4.2-1
ヒアリング先
ヒアリングを行った政府及び関連機関
英語名称
概要説明
欧州ネットワーク情報
ENISA(European
EU 加盟各国の情報セキュリティに
セキュリティ庁
Network and
おける取組みを支援する組織として、
Information Security
ネットワーク情報セキュリティに関
Agency)
する情報、ベストプラクティス共有、
欧州委員会や加盟国に提言を行う
EU の関係組織である。
欧州サイバーセキュリティ
ENCS(The European
欧州の重要インフラの強化を目的と
機関
Network for Cyber
する非営利組織。電力分野では、スマ
Security)
ートグリッドのセキュリティ対策を
中心に活動している。
欧州エネルギー情報共有・
EE-ISAC(The
DENSEK
分析センター
European Energy -
SEcurity Knowledge) プロジェクト
Information Sharing &
の成果として設立された欧州横断の
Analysis Centre)
情報共有組織。
(Distributed
ENergy
(出所)各種公開資料をもとにマカフィー社作成
4.2.2.
EU における規制・ガイドラインの策定状況
EU における電力システム関連のサイバーセキュリティ政策を表 4.2-2 に
まとめた。
この中で、特筆すべきは、2015 年 12 月に、EU において NIS Directive
と呼ばれる指令が採択され、電力を含む特定の重要インフラ事業者に対して、
セキュリティ対策の実施とサイバーインシデントの国家機関への報告が義
務付けられたことである。Directive(指令)とは、EU 法の中でも、一定期
間内に、加盟各国において法制化することが義務付けられたものであり、強
制力のない Recommendation(勧告)と比べて、違反すると警告がなされ、
最悪、経済制裁等の処置もありうるものである。
しかし、この NIS Directive が採択されるまでは、電力システムに関して
実効性のあるセキュリティの規則・ガイドラインは EU には存在していなか
った。
それは、EU では、発足直後の 1995 年には「EU データ保護指令」を採択
8
するなど、古くからプライバシー保護に対する意識が非常に高く、従って、
電力システムのセキュリティにおいても、スマートメーター適用による顧客
のプライバシー保護についての議論が中心であったことに起因する。
しかし、欧州は、1997 年の EU 電力指令に始まる継続的な電力自由化推
進の結果、電力系統が国をまたいで広く連系しているため、全体の容量が大
きく、電力供給の安定性に乏しい再生可能エネルギー(太陽光、風力等)を
もとにした発電設備を導入しやすいという利点がある一方で、日本のような
くし型ではなく、メッシュ型の連系となっているため、2006 年の欧州大停
電6にも代表されるように、国をまたいだ大規模な停電が発生する危険性も
持っている7。したがって、本来であれば、連系した国家間に影響を与えるよ
うな大規模発電や送電設備において、米国同様に、最低限のセキュリティ対
策の必要性が議論されるべきであるが、異なる政治的、経済的事情をもった
国同士が集まる EU という枠組みの中では、なかなか統一的な議論を行うの
が難しいのが実情であった。したがって、これまでは EU のレベルでは、実
効性のある規制・ガイドラインが存在せず、監査も行われない状況であった
が、NIS Directive はそのような状況を変える取組みの第一歩として評価で
きるものといえる。
図表 4.2-2
EU における電力システムに対するセキュリティ政策
指令/勧告/法案
対象業界
概要
最新版
発行年月
6
European Commission
電力、ガス、石油、 欧州内の複数国に影響を与え
Directive 2008/114/EC
輸送
2008 年
る重要インフラ(ECIs)の定義 12 月
(欧州委員会指令
とハイレベルな対策要件をま
2008/114/EC)
とめた指令。
European Commission
電力
スマートメーターのデータ保
2012 年
Recommendation
( ス マ ー ト メー タ ー
護についてのハイレベルな勧
3月
2012/148/EU
システム)
告。セキュリティとプライバシ
(欧州委員会勧告
ーの保護を設計時から組み込
2012/148/EU)
むことが重要。
2006 年 11 月 4 日に欧州 11 か国で発生した停電。大型客船航行のため、ドイツのエムス河川上部を
通る送電を停止したこと及び、想定していた風力発電量が異なっていたことなど複数の原因に起因し、
約 1,000 万人に影響が出たといわれている。背景に、大量の風力発電導入とメッシュ型の連系構造の
ため送電線に流れる電力量を予想するのが難しくなっていたことが指摘されている。
(出典:新スマー
トグリッド「電力自由化時代のネットワークビジョン」横山 明彦著)
7
欧州の電力系統についての記述は、「スマートグリッドを支える電力システム技術(一般社団法人
電気学会)
」を参照。
9
ENISA
電力
スマートグリッドにおける構
2014 年
Smart grid security
(スマートグリッド)
成要素のセキュリティ認証の
12 月
certification in Europe
仕組み作成のための勧告と課
Challenges and
題をまとめたもの。スマートグ
recommendations
リッドの運用、システム、開発
(欧州ネットワーク情報
プロセス、コンポーネントそれ
セキュリティ庁 欧州に
ぞれの認証スキームについて、
おけるスマートグリッド
各国での行われている個別の
セキュリティ認証につい
取組みの仲介をして、欧州全体
て 課題と勧告)
の認証の仕組みを作成する意
図がある。
Network and
エネルギー、輸送、 加盟国において対象となる事
2015 年
Information Security
金融、医療分野、お
業者は、適切なセキュリティ対
12 月
Directive
よび、クラウドコ
策を行った上で、サイバーイン
(NIS Directive)
ンピューティング
シデントが発生した場合、国家
(ネットワークと情報セ
やサーチエンジン
機関への報告が求められる。
キュリティ指令)
のような重要なデ
ジタルサービスを
提供する事業者
(出所)各種公開資料をもとにマカフィー社作成
4.2.3. 欧州ネットワーク情報セキュリティ庁(ENISA)
EU における情報セキュリティ政策に重要な役割を果たしているのが、
ENISA である。以下にあげる4つのドメインにおいて活動を行っている。
① ハンズオン
サイバートレーニングコース提供
欧州における CERT (Computer Emergency Response Team)の支援
欧州サイバーセキュリティ演習(2 年に 1 回実施)
② EU の政策実行
③ 勧告(Recommendations)の策定
④ サイバーセキュリティコミュニティの活性化
ENISA は、規制機関ではないため、ENISA が発行する全てのガイドライ
ンには強制力はなく、加盟各国がそれを参考にして、自国用にテーラリング
(個別の国の事情を反映して最適化)することが前提となっている。
その他、ENISA とのヒアリングで得られた有益な情報を以下に列挙する。
10
① 制御システムに関係する人たちは、自分のシステムにサイバー攻撃があ
るとは考えていない人たちが多い。
② 欧州各国の電力に関するサイバーセキュリティ政策は、その国の在り方
や国と電力会社の関係性といった文化的な背景で決まっており、大きく「リ
ベラル(ここでは、規制が緩やかで、電力会社側の自助努力をサポートする
という意味)」と「規制的」の2種類に分かれる。
③ 欧州各国の電力におけるサイバーセキュリティ政策は、電力会社を監督
している省庁が実施する場合(例:イギリス)と、セキュリティ専門の省庁
が行う場合(例:ドイツ)がある。ENISA としては、電力会社と近い監督
省庁がサイバーセキュリティ政策の中心となるのが良いと考えている。
① については、「H26 国際化調査」の米国でも見られた内容であり、制
御システムに関するセキュリティの必要性の認知度は、欧州でもまだまだ低
いことが伺える。
② については、イギリス、ドイツでのヒアリング結果と符号するもので
あり、我が国の電力セキュリティ政策を検討する上で示唆深いものである。
具体的には、欧州の電力システムのセキュリティ政策において、
「リベラル」
な国は、イギリス、オランダ、イタリア、それに対して「規制的」な国は、
ドイツ、フランス、スイスが代表としてあがった。
特に、スイスにおいては、欧州の連系上、主に北部からイタリアへの送電
の通り道となっているため8、電力会社の CEO9がサイバーセキュリティ対
策の責任を負うことが求められているとのことである。
③ については、ENISA が監督省庁がサイバーセキュリティ政策を実施す
るのが望ましいとしている理由として、セキュリティ専門省庁がさまざまな
分野の重要インフラ事業者のセキュリティ政策を決定する場合、各分野に対
して画一的な対応となりがちで、電力システムに関する事情を考慮した細か
い対応がしずらくなることが懸念されるからとのことだった。
4.2.4. 欧州サイバーセキュリティ機関(ENCS)
ENCS は、2012 年に設立された欧州の重要インフラのセキュリティ強化
を目的とする非営利組織である。2016 年 3 月現在、欧州の電力、ガス、通
信を担うメンバー6 社(Alliander, E.ON, Enexis, EVN, KPN, Stedin)と、
8
実際、2003 年 9 月にスイス国内の送電線への樹木の接触により発生した送電線事故をきっかけに、
イタリア全土に及ぶ大停電が発生した。
9
CEO(Chief Executive Officer)最高執行責任者
11
欧州の監査会社、システムベンダーなどパートナー7 社(DEKRA, Gemlto,
Radboud University Nijmengen, SIEMENS, TU Delft, Westland Infra,
Wurldtech)から構成されている。
我が国の技術研究組合制御システムセキュリティセンター(CSSC)10と
協力関係を結ぶなど国際連携にも力を入れている。
ENCS の電力業界向けのセキュリティに関する具体的な活動としては、
メンバー企業向けの調査、スマートメーターシステムのセキュリティ検査、
個別の電力会社向けのスマートメーターシステムのセキュリティの要求仕
様書作成などを行っている。また、実際の制御システムを用いたサイバー演
習も提供している。また、欧州エネルギー情報共有・分析センター(EE-ISAC)
の創立メンバーとなっている。
EU という枠組みの中では、なかなか実効性のある活動が難しい中で、非
営利組織として、欧州内の電力会社とシステムベンダーをつなぐ役割を果た
しており、実用的な成果物を提供している組織である。このような組織は、
米国では見られなかったものであり、我が国にとっても参考となる取組みで
あろう。
4.2.5. 欧州エネルギー情報共有・分析センター(EE-ISAC)
EE-ISAC は、欧州内のエネルギー業界におけるエンドユーザー、システ
ムベンダーなどの業界関係者からなるセキュリティに関する情報共有・分析
センターである11。
EE-ISAC は、EU の欧州委員会の内務庁のファンド(763,241.44 €:約
9,500 万円)をもとに、2013 年 7 月から 2015 年 7 月まで実施された DENSEK
(Distributed ENergy SEcurity Knowledge)12プロジェクトの成果として
創立された組織である。2016 年 3 月現在のメンバーは 16 組織であり、Enel、
Alliander といった電力会社及び SIEMENS のような電力システム関連ベ
ンダーに加えて、ENISA や ENCS のような欧州横断組織もメンバーに名を
連ねている。
EE-ISAC のメンバーがお互いに共有する情報は以下の5点である。
① リアルタイムのセキュリティデータ解析
② セキュリティインシデントやサイバー侵害のレポート
③ 適用したセキュリティソリューション技術・運用上の経験
10
技術研究組合制御システムセキュリティセンター(Control System Security Center)
http://www.css-center.or.jp/
11
http://www.ee-isac.eu/
12
エネルギー業界のセキュリティとレジリエンスを改善するためのプロジェクト。
12
④ 過去のセキュリティの問題からの教訓
⑤ 将来の課題、セキュリティの見通し及び警告
EE-ISAC が、米国で見られる既存の ISAC と大きく違う点は、もとが EU
のプロジェクトであるため、国をまたいているという点と、メンバーに、電
力会社だけではなく、電力システム関連ベンダーを含んでいるという点であ
る(図表 4-2.3 参照)。一見、情報共有が業界横断的となっており、メリット
が多いようにも感じるが、ISAC は、セキュリティインシデントなどの機微
な情報を扱うため、情報共有の方法や内容が問題となる。
その点についてヒアリングを行った結果、情報共有において最も大切なの
は、実際に担当者同士で何度も会って、少しずつ情報交換を行うことによっ
て信頼関係を構築することである。そうすることで業界や国の壁を超えた情
報共有が可能となるとのことであった。通常、電力会社と電力システム関連
ベンダーは、利害を持った関係(時として発注側と受注側といった契約関係)
にあるため、自由な情報共有は難しいことが多いのだが、もし、信頼が構築
できれば、インシデントの調査や解析に、システムに詳しいベンダーが加わ
ることのメリットは非常に大きい。ただ、具体的にどのような内容の情報共
有を行うのか、国家機密に当たるような機微な内容についてはどうするのか、
など、細かい点についての議論は始まったばかりで、EE-ISAC としても、
その点は未だ課題であるとのことであった。現在は、米国の FS-ISAC13や
CRISP 14の取組みのように脅威情報の自動配信を行うまでには至っておら
ず、メンバー限定の Web サイト上の掲示板において情報共有を行っている。
また、ISAC を構築する場合に大切なことは、先に述べたお互いに顔を合
わせることによる信頼関係の構築に加えて、ファンディング(資金調達)の
進め方とチャーター(憲章)の制定である。
ファンディングの進め方については、例えば、詳しい技術的な解析を行お
うとすると、専門的な人を雇う必要があるため、ISAC 構築の初期から無理
に実施しようとすると資金面で大変である。従って、初期はインシデントの
情報共有から始めていくなどスモールスタートとし、徐々にメンバーを増や
していきながら、活動内容を拡充するための資金調達を行うことが良いので
はないかとのことであった。
また、チャーターが必要な理由は、このような情報共有組織は、目的や成
13
FS-ISAC(Financial Sector Information Sharing and Analysis Center)米国の金融業界向けの情
報共有・分析センター。メンバーに対して、セキュリティベンダー間で共通の脅威情報フォーマットを
用いた脅威情報の配信を行っており、速やかにセキュリティ機器に反映可能である。
14
CRISP (Cyber Risk Information Sharing Program)米国エネルギー省主導の脅威情報共有の取
組み。脅威への迅速な対応を行うため、電力会社の機器に直接、脅威情報を配信している。
13
果があいまいとなりがちであるため、メンバーの役割とメリットを明確に定
義することで、自分たちの情報は出さずに、他の組織の情報だけ欲しがると
いったことに陥らないようにするためだそうだ。またメンバー組織の担当者
が交代する場合の信頼関係の継続にも有効であるとのことである。
EE-ISAC は新しい取組みであり、まだまだ課題をもって試行錯誤してい
ることが感じられた。我が国でも、電力業界内での情報共有の方法について
は重要な課題であり、EE-ISAC の今後の取組みについて、引き続き注視し
ていくことが必要である。
図表 4.2-3
EE-ISAC の情報共有範囲の特徴15
(出所)各種公開資料をもとにマカフィー社作成
15
図中の E-ISAC(Electricity Information Sharing and Analysis Center)は、NERC(北米電力信
頼度協議会)がファンドする情報共有・分析組織で、米国だけでなく、連系するカナダ、メキシコの一
部をカバーしている。
14
4.3. イギリス政府機関及び電力会社ヒアリング結果
4.3.1.
イギリスの文化的な背景
ENISA でのヒアリングで得られた知見として、その国の文化的な背景が政
策に大きく影響するとの指摘があったため、イギリスの政策における文化的
な背景について簡単に触れておく。
ENISA の指摘では、イギリスは、「リベラル」な側面が強い国であるとの
ことであった。実際、本調査中に気づいたことだが、基本的に政府機関の独立
性が尊重されており、例えば、政府機関のウェブサイトにおいて、その機関が
どこの官庁に属するのかが明示されていないケースが多い。そして、象徴的
なのは、自身の配下にある組織を列挙する際に、「oversee(監督している)」
ではなく、
「supported by(協力してもらっている)」という表現を用いている
ところだ。これは、我が国やドイツのような権力の階層構造を持つ国には理
解しづらいところであり、イギリスが「リベラル」といわれることを端的に示
していると思われる。
4.3.2.
イギリスの電力システムについて
イギリスの電力システムについて、電力の安定供給に関わるセキュリティ
対策という観点で概観する16。まず、イギリスの電力自由化について説明する。
イギリスの電力自由化は、1989 年の電気法制定に始まり、1990 年には、国営
の中央電力公社が分割民営化された。その後、自由化の進展とともに、他の欧
州の企業による合併・買収等があり、現在は、BIG617と呼ばれる電力会社が、
小売市場の 90%以上、発電市場の約 70%を占めている。また、送電会社は、
イギリス国内(北アイルランドを除く)で 3 社あるが、イングランドにあたる
部分は、National Grid1社が独占している。また配電会社は、イギリス国内
(北アイルランドを除く)に 6 社が、8 つに分割された地域をそれぞれ独占的
にカバーしている。欧州における電力自由化の取組みの中では、イギリスの電
力自由化は、多くの外資が参入するなど自由な競争市場が形成され、当初は電
力料金も下がったため、比較的成功した例として挙げられることが多いが、全
電源の約3割をガスに依存する電源構成のため、燃料価格の高騰などの事情
もあり、近年では電力料金は上昇している。
電力分野における再生可能エネルギーの利用については、2014 年時点で約
20%であるが、イギリス政府は、この割合を 2020 年までには 30%にまで引
16
参考資料)電気事業連合会
英国の電気事業
https://www.fepc.or.jp/library/kaigai/kaigai_jigyo/britain/index.html
17
E.ON(ドイツ)、RWE(ドイツ)
、EDF(フランス)
、Scottish Power(スペイン)、Scottish and
Southern Energy(イギリス)
、British Gas(イギリス)の6社
15
き上げる政策を打ち出しており、補助金等の取組みにより、風力発電、太陽光
発電設備が増加している。しかし、急激な再生可能エネルギーの活用及び褐色
炭の発電所の閉鎖などで、電力の安定供給が逼迫しているのが現状だ。
このようなイギリスの電力事情を電力の安定供給に関わるセキュリティ対
策の観点から見ると、電力自由化の結果、発電会社及び送電会社、配電会社が、
大会社に集約されている点は、セキュリティ対策を行う際の一貫性、資金力の
面で優位である。しかし、再生可能エネルギー活用が進む過程で、供給の不安
定性をカバーするために必要な情報を交換する目的でのシステム間の相互接
続及び制御装置のインテリジェント化が進むため、従来以上に、セキュリティ
対策が必要となる環境にあるといえる。
4.3.3.
イギリス政府の電力システムのセキュリティ組織体制及び政策
イギリスのサイバーセキュリティ政策に関連する政府機関を図表 4.3-1 に
示した。このうち、今回の調査では、エネルギー・気候変動省(DECC)を訪
問し、他の政府機関の役割も含めて、電力システムのサイバーセキュリティ
の規制・ガイドラインの制度及び情報共有の枠組み、監査の体制についての
ヒアリングを行った。
図表 4.3-1
イギリス政府の電力システムのセキュリティ組織体制
FCO:(Foreign and Commonwealth Office) 外務・英連邦省
Home:(Home Office) 内務省
MI5:(Security Service)
国家安全を司る政府機関(MI5 は通称)
MI6:(Security Intelligence Service)国家安全のための諜報機関(MI6 は通称)
(出所)各種公開資料及びヒアリング結果をもとにマカフィー社作成
16
図表 4.3-2
イギリスの電力システムセキュリティ組織概要説明
政府機関
英語名称
概要説明
エネルギー・気候変動省
DECC(Department
エネルギーと環境問題に関する政策
Energy & Climate
を実行する政府機関。セキュリティに
Change)
関する政策を他の省と連携しながら
決定している。
エネルギー緊急対応経営
E3C(Energy Emergency
DECC が主導するエネルギーの安定
者会議
Executive Committee)
供給のための業界官民連携のための
委員会。6つのタスクグループのひと
つにサイバーセキュリティが含まれ
ており、政府と電力会社間の情報共有
が行われている。
ガス・電力市場規制局
Ofgem(Office of Gas and
電力及びガス会社の監督官庁。ライセ
Electricity Markets)
ンス管理や補助金制度などを実施し
ている。非大臣省であることから、内
閣からの独立性が高い。
国家インフラ防護センタ
CPNI(Centre for the
国家のインフラストラクチャ関連会
ー
Protection of National
社や組織に対して、セキュリティを確
Infrastructure)
保するための助言を行う機関。助言に
は、物理セキュリティ、人的セキュリ
ティ、サイバーセキュリティ/情報保
護が含まれる。ウェブサイト上の公開
資料は充実している。
政府通信本部
GCHQ(Government
偵察衛星や電子機器を用いた国内外
Communication
の情報収集・暗号解読業務を担当する
Headquarters)
諜報機関。外務・英連邦省配下にある
が、実質的には首相の直属機関。
電子通信セキュリティグ
CESG(Communications-
GCHQ 内のグループであり、通信に
ループ
Electronics Security
おけるセキュリティを司る機関であ
Group)
る。通信の暗号化を含む情報保護につ
いてのガイドラインを策定している。
電力システムに関していえば、スマー
トメーターシステムに関する通信規
格を策定している。
CERT-UK(Computer
イギリス国内のおけるサイバーイン
インシデント緊急対応チ
Emergency Response
シデント緊急対応チーム。国外の他の
ーム
Team -United Kingdom)
CERT 機関との窓口でもある。
イギリス
セキュリティ
(出所)各種公開資料及びヒアリング結果をもとにマカフィー社作成
17
イギリスの電力システムに対するセキュリティ政策は、一言でいえば、文
化的な背景そのままに「リベラル」であり、基本的には民間任せである。した
がって、消費者のデータ保護を目的として CESG が策定したスマートメータ
ーシステムに関する認証を除けば、電力の安定供給に関わる法的な規制は存
在せず、当然、監査も存在しない。その代り、Ofgem がセキュリティ対策を
行った電力会社に対して補助金を出したり、E3C において官民連携の情報共
有(分析機能まではない)を行ったり、CPNI がサイバートレーニングやベス
トプラクティスガイドを発行したりと、セキュリティ対策に意欲的な電力会
社にとって必要となるサービスが政府から提供されている。
また、業界横断でセキュリティに関する政策を集約するような政府機関が
存在せず、エネルギー(電力、ガス)に関するセキュリティ政策を決定する
DECC が中心にはあるが、他の政府機関と役割分担及び協力をし合って、イ
ギリスの電力システムのセキュリティ政策を実施していることも大きな特徴
のひとつである。
イギリスの安定供給に関わるセキュリティ政策をまとめると以下の通り。
① 電力システムのセキュリティに電力供給の安定性に係る規制・ガイドラ
インといった法的枠組みはない。代わりに補助金制度がある。
② 電力システムのセキュリティに電力供給の安定性に係る監査はない。
③ 情報共有については、積極的に取り組んでおり、E3C において、官民連
携での情報共有を行っている。
4.3.4.
イギリスの電力会社のセキュリティ組織体制及び取組み
次に、このようなリベラルな政策のもとでの、イギリスの電力会社の電力シ
ステムのセキュリティについて実施している具体的な取組み(技術的対策、
人的・組織的対策、運用対策、監査の在り方)状況についてのヒアリング結果
を示す。
今回の調査では、イギリスの電力会社2社にヒアリングを実施したのだが、
結論からいえば、非常に対策が進んでいる会社と、あまり進んでいない会社
と差が大きく分かれる結果となった。
対策が進んでいる電力会社のセキュリティ組織体制を、図表 4.3-3 に示す。
18
図表 4.3-3
図表 4.3-4
イギリスの電力会社のセキュリティ組織の例
イギリスの電力会社のセキュリティ組織概要説明
組織/役職名
英語名称
概要説明
最高情報セキュリティ責任者
CISO(Chief
自社のセキュリティ対策の総責任者
Information Security
であり、ボードメンバーでもある。自
Officer)
社のセキュリティ対策において経営
リスクを考慮してコストを決定する。
Strategy
戦略チーム
今後のセキュリティ全般の対策の戦
略、ポリシーを検討する。
設計戦略チーム
セキュリティ認知向上チーム
Architectural
電力システムの設計において、セキュ
Strategy
リティを考慮した戦略を検討する。
Security Awareness
社員のセキュリティ啓発や教育・とレ
ーニングを行う。
インシデント&脅威管理チー
Incident & Threat
インシデントや脅威情報の管理を行
ム
Management
う。
ガバナンス、リスク、法令遵守
Governance Risk &
自社を取り巻くあらゆるリスクを積
チーム
Compliance(GRC)
極的に特定し、評価する。
(出所)各種公開資料及びヒアリング結果をもとにマカフィー社作成
対策が進んでいる電力会社のセキュリティに関する組織体制は、CISO を頂
点として、
「戦略」、
「設計戦略」、
「セキュリティ認知向上」、
「インシデント&
脅威管理」、
「ガバナンス、リスク、法令遵守」の5チームがあり、CISO が経
営リスクを考慮して、全体の方針を決めている。インシデント&脅威管理チ
ームには、セキュリティオペレーションセンター( Security Operations
Center)があり、情報システムだけでなく、制御システムも監視している。
また、ペネトレーションテストは、稼働中のシステムに対してではなく、ツー
ル(Skybox)を使用して、仮想のシミュレーション環境上で実施されている。
情報共有については、政府が提供する E3C の枠組みの中で電力会社間におい
19
て、インシデント情報やベストプラクティスの共有を行っている。E3C の場
でインシデント情報の共有を行うときには、政府側の担当者抜きで実施する
そうだ。
また、規制がないのにセキュリティ対策を実施する動機として一番大きい
のは、レピュテーション(会社の評判)であるとのこと。補助金の活用も動機
のひとつとなっていた。電力自由化により電力会社は激しい競争環境にある
ため、サイバー攻撃を受けて停電を起こすとレピュテーションが低下し、株
価に影響することが経営問題として捉えられている。しかし、規制がないた
め、電力会社間のセキュリティ対策の差が開きやすい状態となっていた。
対策が進んでいる電力会社の担当者の見解として、
「セキュリティ対策の文
化がある電力会社にとっては、規制はコストの無駄で、補助金の方が効果が
あるが、逆に、セキュリティ対策の文化のない電力会社にとっては、そもそも
セキュリティ対策を行う動機として補助金は意味がなく、規制で最低限のレ
ベルを確保する方が効果がある。」という意見が得られた。
確かに、自社のシステムをリスク評価し、経営リスクに応じてセキュリティ
対策を行っている電力会社にとっては、規制があると、法令遵守のためのド
キュメント作成や、リスクを考慮しない画一的なセキュリティ対策の実施に
つながるため、本来のセキュリティ対策に使えるリソース(人、資金)が規制
対応に奪われてしまうとのことだった。
4.3.5.
イギリス政府機関及び電力会社ヒアリングまとめと今後の取組み
イギリスにおける政府機関及び電力会社ヒアリングで得られたこととして
は、これまで米国で見てきた規制的な政策ではなく、補助金などを提供するこ
とで、電力会社側の自助努力をサポートするというリベラルな政策がありう
るということである。ただし、この政策においては、意欲のある電力会社にと
っては、自社の経営リスクに応じた最適なセキュリティ対策ができるという
メリットがある反面、積極的でない電力会社とのセキュリティ対策の差が開
きやすいというデメリットも確認ができた。
また、各地域において独占的な地位にある電力会社であっても、電力自由化
により、外資も参入するような競争環境の中では、レピュテーション低下が電
力会社の経営に直結するという考えを持っており、それがセキュリティ対策
の動機となっているという点は、大変興味深い視点であった。我が国が今後進
める電力システム改革においても留意すべき内容ではないかと考える。
イギリスにおける今後の取組みとしては、EU で決定された NIS Directive
対応があるが、このような規制的な取組みは、イギリスのこれまでのリベラル
な政策とは相容れないものである。また、ヒアリング当時は、イギリスがそも
そも EU に残るかどうかが話題となっていたこともあり、イギリス政府とし
て NIS Directive にどこまで対応するかは不透明であるという声も聞かれた。
20
4.4. ドイツ政府機関及び電力会社ヒアリング結果
4.4.1.
ドイツの文化的な背景
ENISA でのヒアリングで得られた知見として、その国の文化的な背景が政
策に大きく影響するとの指摘があったため、ドイツの政策における文化的な
背景について簡単に触れておく。
ドイツは、欧州の産業界において、例えば自動車の安全規格など、さまざ
まな国際規格をリードしてきたこともあり、規制的な側面が強い国である。
また、先のイギリスとの比較でいえば、政府機関のウェブサイトにおいて、そ
の機関がどこの官庁に属するかが左上に分かりやすく明示されており、権力
の階層構造を意識していることが伺える。この点は我が国との共通点が多い。
また、ドイツにおけるヒアリングの中では、規制的な面に加えて、ドイツ
の国民性として、
「Perfection(完全)」を求める傾向が強い面があるという話
もあがった。
4.4.2.
ドイツの電力システムについて
ドイツの電力システムについて、電力の安定供給に関わるセキュリティ対
策という観点で概観する18。まず、ドイツの電力自由化について説明する。ド
イツでは、1998 年に新しいエネルギー事業法が施行され、小売りも含めた全
面自由化が行われた。自由化前は、各地域に 8 大電力会社が存在し、国内総
発電電力量の約 90%を供給してきた。また、ドイツには地方公営の小規模な
配電会社等、全部で 900 社以上の電力会社が存在していた。自由化後は、イ
ギリスと同様、電力会社間の合併・買収が繰り返された結果、大手4社19に集
約された。これらの電力会社は、かつて、発電、送電、配電、小売の全てを垂
直統合的に供給しており、EU 法20や国内法21によって、送電、配電を子会社
化する法的分離を行うに至り、現在では、EnBW を除いて送電子会社を売却
している。したがって、現在では、送電会社が全国に4社あり、各地域を独占
的にカバーしている。また、配電会社はいまだに約 940 社あり、集約は進ん
でいない状況だ。自由化によって、電気料金は、一時産業用で 2~3 割も低下
した。しかし、近年は燃料価格の上昇、環境税の引き上げ、再エネ買取コスト
の増大、CO2 排出権取引の開始等の影響により、料金は上昇している。
電力分野における再生可能エネルギーの利用については、ドイツは東日本
大震災の影響を受けて、原子力を 2022 年までにゼロにするという政策のも
18
参考資料)電気事業連合会
ドイツの電気事業
https://www.fepc.or.jp/library/kaigai/kaigai_jigyo/germany/index.html
19
E.ON(ドイツ)
、RWE(ドイツ)
、EnBW(ドイツ)
、Vattenfall (スウェーデン)
20
2003 年 第二次欧州電力指令(2003/54/EC)
21
2005 年 エネルギー事業法(EnWG)
21
と、再生可能エネルギーの導入を急ピッチで進めており、2014 年時点で、電
源構成の約 26%22が再生可能エネルギーとなっている。しかし、この再生可
能エネルギー優先政策により、既存の火力発電所での採算性が悪化しており、
大手電力会社の経営を圧迫している。また、これら再生可能エネルギーの導
入において必要な送電網の強化が遅れており、電力の安定供給にも影響が出
ている。ドイツは、欧州系統の連系においては、スイスと並んで要所であるた
め、特に東欧諸国の電力の安定供給が脅かされる事態となっている。
このようなドイツの電力事情を電力の安定供給に関わるセキュリティ対策
の観点から見ると、電力自由化の結果、発電会社及び送電会社が、イギリスと
同様に大会社に集約されている点は、セキュリティ対策を行う際の一貫性、
資金力の面で優位であるが、経営悪化の影響で、十分なセキュリティ対策を
行う資金が不足するのではないかという懸念がある。また、再生可能エネル
ギー活用が進む過程で、供給の不安定性をカバーするために必要な情報を交
換する目的でのシステム間の相互接続及び制御装置のインテリジェント化が
進むため、従来以上に、セキュリティ対策が必要となる環境にある点は、イギ
リスと同様である。
4.4.3.
ドイツ政府の電力システムのセキュリティ組織体制及び政策
ドイツのサイバーセキュリティ政策に関連する政府機関を図表 4.4-1 に示
した。このうち、今回の調査では、PTB を訪問し、他の政府機関の役割も含
めて、電力システムのサイバーセキュリティの規制・ガイドラインの制度及
び情報共有の枠組み、監査の体制についてのヒアリングを行った。
22
2005 年時点では、10%であった。
22
図表 4.4-1
ドイツ政府の電力システムのセキュリティ組織体制
BBK:(Bundesamt für Bevölkerungsschutz und Katastrophenhilfe)連邦市民防護・災害救援庁
(出所)各種公開資料及びヒアリング結果をもとにマカフィー社作成
図表 4.4-2
ドイツの電力システムセキュリティ組織概要説明
政府機関
ドイツ語名称
概要説明
情報セキュリティ庁
BSI(Bundesamt für
ドイツの連邦政府においてコンピュ
Sicherheit in der
ータと通信のセキュリティ担当部門
Informationstechnik)
であったが、近年、役割が強化され、
重要インフラや一般企業に対するセ
キュリティについても担当範囲とな
っている。
連邦物理工学研究所
PTB(Physikalisch-
ドイツ連邦政府における計量に関す
Technische
る研究機関。Kg 原器などを管理して
Bundesanstalt)
いる。スマートメーターシステムの信
頼性に関する規格を BSI と共同で策
定した。そのシステムの認証も実施し
ている。
重要インフラ実行計画
UP Kritis
重要インフラ防護を目的とした、BSI
(Umsetzungsplan
と BBK の合同イニシアチブ。官民連
Kritische
携の活動の中で、情報共有が行われて
Infrastrukturen)
いる。
23
電気・ガス・通信・郵便・ BNetzA
鉄道連邦ネットワーク庁
電力、ガス、通信、郵便、鉄道の監督
(Bundesnetzagentur für
官庁。ライセンス管理を行っているが
Elektrizität, Gas,
セキュリティ対策は BSI が中心とな
Telekommunikation, Post
って行っている。
und Eisenbahnen)
ドイツ認定機関
DAkkS(Deutsche
主に制御システムベンダーを対象に、
Akkreditierungsstelle)
制御機器の認証を行う公的機関。連邦
経済エネルギー省の支援を受けてい
る。
(出所)各種公開資料をもとにマカフィー社作成
ドイツの電力システムに対するセキュリティ政策は、一言でいえば、文化
的な背景そのままに「規制的」であり、基本的には業界横断的にセキュリティ
政策を決定する BSI が中心となって電力会社のセキュリティレベルを国が管
理するという考え方である。その考え方のもと、まず、欧州において重視され
ている消費者保護の観点から、スマートメーターシステムにおける厳しい規
制が、BSI と PTB によって策定された。ドイツのスマートメーター規制の特
徴として、電力システムを供給するベンダー側に規制を課し、国として認証
を行い、その認証を取ったシステムを使用するように電力会社に義務付ける
というスキームが取られている。
その規制は、BSI が策定した BSI-PP/TP と、PTB が策定した PTB-A 50.8
の組合せから成っており、計 1,000 ページを超える細かい技術的な規制であ
る。興味深いのは、スマートメーターシステムの信用性(Trustworthiness)
を保証するために、いわゆるメーターデータの暗号化や認証といった、プラ
イバシーの部分を BSI が担当し、メータ―データの計量値の完全性や信頼性
を PTB が担当するという棲み分けをしていることである(図表 4.4-3)。スマ
ートメーターシステムのような CPS(Cyber Physical System)のセキュリ
ティについては、従来のセキュリティの枠にとらわれず、制御システムの特
性を考慮しつつシステム全体の信用性を確保することが重要だという議論が
米国の NIST CPS Framework v0.8 においてなされていたが、まさに、その
議論を具現化したような取組みであった。
しかし、あまりにも完全性にこだわって策定したため、この認証をベンダ
ーが取得するには膨大なコストがかかることとなってしまった。そして、そ
れは最終的には電気料金として消費者が負担することになっているという。
24
図表 4.4-3
スマートメータ―システム認証における BSI と PTB の棲み分け
図中青色が PTB、橙色が BSI の範囲である。
(出所)PTB 提供資料より抜粋
また、これまで、ドイツにおいて、電力の安定供給の観点では大規模発電、
送電に関するセキュリティの規制は特になかったが、2015 年 7 月、IT イン
フ ラの安全性向上の ため の法律 23 ( gesetz zur erhöhung der sicherheit
informationstechnischer systeme)の成立により、電力を含む重要インフラ
事業者に対して、最低限のサイバーセキュリティ対策の実施を義務付けるこ
ととなった。この法律によれば、電力会社を含む重要インフラ事業者は、BSI
に対するインシデント報告義務及び、2 年以内にセキュリティ対策を実施し
た上で、BSI の認証の取得が求められ、違反した事業者には最大 10 万ユーロ
(約 1,360 万円)の罰金が課される。また、具体的なセキュリティ対策の中
身 に つ い て は 、 各 業 界 に て 定 め る 予 定 だ が 、 電 力 業 界 で は 、 ISMS
(ISO27001/27002)及びエネルギー業界向けにテーラリングされたチェック
リスト方式のガイドラインである ISO27019:201324への適用が求められる予
定である。また、監査については、電力業界においてのガイドライン適用の期
23
実際は、1 つの法律ではなく、9 つの法改正を集約したものである。
https://www.teletrust.de/fileadmin/docs/IT-Sicherheitsstrategien/IT-Sicherheitsgesetz/ITSicherheitsgesetz_2015.pdf
24
DIN というドイツ国内の標準策定機関によって策定されたものを国際規格としたものである。
25
限である 2018 年までに BSI 及び BSI が認定した業者が実施できる体制を整
える予定となっている。
情報共有については、BSI と BBK が共同で進めている UP Kritis という
枠組みがあり、ここで国と電力会社間との情報共有・分析が行われている。
ドイツの安定供給に関わるセキュリティ政策をまとめると以下の通り。
① 電力システムのセキュリティに電力供給の安定性に係る規制・ガイドラ
インといった法的枠組みが整備されており、2018 年までに、重要インフラの
対象となる電力会社は、ISMS 及び ISO27019:2013 への遵守が求められる。
② 電力システムのセキュリティに電力供給の安定性に係る監査も 2018 年
までに BSI 及び BSI が認定した業者が実施できる体制を整える予定。
③ 情報共有については、UP Kritis において、官民連携での情報共有・分析
を行っている。
4.4.4.
ドイツの電力会社のセキュリティ組織体制及び取組み
次に、このような規制的な政策のもとでの、ドイツの電力会社の電力シス
テムのセキュリティについて実施している具体的な取組み(技術的対策、人
的・組織的対策、運用対策、監査の在り方)状況についてのヒアリング結果を
示す。
今回は、ドイツ国内でも大規模な電力会社とその配電子会社にヒアリング
を実施したのだが、結論からいえば、ドイツの文化的な背景から、電力会社に
とっては、規制的な環境が当たり前であり、それについての政府への不満は
ないとのことである。
まず、ヒアリングを行った電力会社のセキュリティ組織体制を、配電子会
社も含めて、図表 4.4-4 に示す。
26
図表 4.4-4
ドイツの電力会社のセキュリティ組織の例
(出所)ヒアリング結果をもとにマカフィー社作成
図表 4.4-5
ドイツの電力会社のセキュリティ組織概要説明
組織/役職名
英語名称
概要説明
情報セキュリティ協議会
Information Security
子会社も含めた情報セキュリティ政
Council
策を決定する最高機関。CEO(最高経
営責任者)、CIO(最高情報責任者)
CISO(最高情報セキュリティ責任者)
などボードメンバーが参加している。
緊急時対応チーム
Computer Emergency
緊急時の対応チーム。対外的なインシ
Response Team(CERT)
デント報告の窓口。配下の CSIRT を
束ねている。
セキュリティインシデント
Computer Security Incident
支店や子会社ごとに存在する。インシ
対応チーム
Response Team(CSIRT)
デント対応やガバナンスを担当する。
情報システム/制御システム
Information Technology
情報システム(IT)、制御システム
用セキュリティオペレーシ
(IT) / Operation
(OT)において、セキュリティオペ
ョンセンター
Technology (OT)Security
レーションセンターがシステム(発
Operation Center(SOC)
電、送電、配電等)単位で存在する。
Competency Team
ベンダー協力のもと脅威情報の管理
コンピテンシーチーム
を行う。制御システム向けのチームは
各国に存在する。
(出所)各種公開資料及びヒアリング結果をもとにマカフィー社作成
27
ヒアリングを実施した電力会社のセキュリティに関する組織体制は、経営
レベルの意思決定機関である情報セキュリティ協議会を頂点として、CERT、
CSIRT、SOC など一通りのセキュリティ組織が揃っている。CSIRT に関して
は、現在は、各支店、子会社にあり、国や州(ドイツは連邦制)によって法律
が異なるので、会社としての機敏な対応を行うために、細かく配置していたが、
コストやガバナンス面で問題があるので、いくつか統合しようという動きが
あるとのこと。コンピテンシーチームは、最新の脅威情報と脆弱性情報を集約
している。電力システム関連ベンダーが国によって違うので、制御系のコンピ
テンシーチームは国ごとにあり、年に 1 回 SCADA Security Days という社
内イベントがあり、集まって各チームの成果を共有している。
また、具体的なセキュリティ対策については、ISMS(ISO27001/27002)及
び ISO27019:2013 に対応しており、イギリスの電力会社同様、情報システム
だけでなく、制御システムも監視している。ペネトレーションテストは、稼働
中のシステムに対してではなく、同じシステム環境を用意したテストベッド
上で実施されている。
情報共有については、政府が提供する UP Kritis の枠組みの中で、政府と電
力会社間において、インシデント情報やベストプラクティスの共有を行って
いる。しかし、本当に重要な情報は、政府には話さず、長い間関係があり信頼
できる同業者間で共有しているとのこと。
また、セキュリティ対策を実施する動機としては、単純に規制があるからと
のこと。したがって、米国で見られたリスクベースアプローチを主体としたガ
イドラインの活用は見られなかった。それは、ISMS におけるリスク評価に含
まれているという考え方である。また、イギリス政府の補助金の話をしたら、
「政府がセキュリティ対策にお金をくれるなんてありえない」と笑っていた。
4.4.5.
ドイツ政府機関及び電力会社ヒアリングまとめと今後の取組み
ドイツにおける政府機関及び電力会社ヒアリングで得られたこととしては
どちらかというと米国で見てきた規制的な政策に近い。しかし、欧州におい
て重視されている消費者保護の観点から、スマートメーターシステムの規制
が先行し、2015 年にようやく安定供給に係る部分の規制ができて 2018 年ま
でに適用されるというのが実情である。
ドイツにおける今後の取組みとして、まずは、IT インフラの安全性向上の
ための法律の適用を電力業界に対しても進めていくことであり、担当官庁の
BSI は他業界も含めた対応を求められるため、2018 年までは、その作業で手
いっぱいとなると思われる。
28
4.5. ヒアリング結果まとめ
4.5.1.
欧州における電力システムのサイバーセキュリティ政策
欧州における電力システムのサイバーセキュリティ政策を端的にまとめる。
欧州ではプライバシー保護の優先度が高く、スマートメーターシステムに対
する対策が先行しており、電力自由化が進んだ電力の安定供給に係る規制・
ガイドラインの策定・運用は、まだ始まったばかりである。規制に関する監査
も未実施である(図表 4.5-1、図表 4.5-2)
。
また、情報共有の枠組みについては、EU では、EE-ISAC のように、電力
会社だけでない情報共有の取組みが始まっており注目される。イギリス、ド
イツといった国レベルの情報共有は、官民連携の取組みの中で実施されてい
る(図表 4.5-3)。
図表 4.5-1
欧州の電力システム向け安定供給に係る義務的な規制
国
法的な規制(発行年度)
概要説明
EU
NIS Directive(2015)
加盟国の電力会社におけるインシデント報告
義務と、セキュリティ対策の義務化を各国で法
律化すること。監査は EU レベルではない。
イギリス
なし(代わりに補助金あり)
なし
ドイツ
IT インフラの安全性向上のため
電力会社におけるインシデント報告義務と、セ
の法律(2015)
キュリティ対策(ISMS 及び、ISO27019:2013)
の義務化。違反の場合は罰金。
(出所)各種公開資料をもとにマカフィー社作成
図表 4.5-2
欧州の電力システムのセキュリティに係る監査の仕組みについて
国
団体名称
概要説明
EU
なし
なし
イギリス
なし
なし
ドイツ
BSI
2018 年に、ISMS、ISO27019:2013 に沿って電力会社の
セキュリティ対策を監査予定。
(出所)各種公開資料及びヒアリング結果をもとにマカフィー社作成
図表 4.5-3
電力システムのセキュリティに係る情報共有の枠組みについて
国
団体名称
概要説明
EU
EE-ISAC
当初は官民連携の取組み(DENSEK)であったが、現在
は、民間の取組みとなっている。欧州の 16 社が参加して
いる情報共有・分析センター
イギリス
E3C
官民連携のための組織、インシデント情報やベストプラ
クティスを共有。
(分析機能まではない)
ドイツ
UP Kritis
官民連携のための組織、インシデント情報・分析やベス
トプラクティスを共有。
(出所)各種公開資料及びヒアリング結果をもとにマカフィー社作成
29
4.5.2.
欧州の電力会社のセキュリティ組織体制及び取組み
欧州における電力会社のセキュリティ組織体制及び取組みを端的にまとめ
る。ヒアリングを行ったイギリスとドイツにおける電力会社の組織体制には、
共通点が多い。CISO を頂点として、ガバナンスに関する組織、最新の脅威情
報を集約する組織、情報システム及び制御システムを監視する組織(SOC)
を持っているという点で共通している。最も重要なことは、CISO が経営に参
加しており、セキュリティ対策が経営課題となっていることだ。イギリスと
ドイツで異なる点は、イギリスがフラットな組織体制なのに対し、ドイツは、
階層構造を取っている点であり、この点は各国の文化的な背景が影響してい
ると思われる。
次に電力会社の取組みに関してまとめる。セキュリティ対策を実施する動
機として、イギリスでは、
「レピュテーション(評判)」と「政府からの補助金」
を挙げたが、ドイツでは、
「規制への対応」であった。また、イギリス、ドイ
ツともに、ペネトレーションテストは実施していたが、可用性維持の観点か
ら、稼働中のシステムに対して実施するのではなく、シミュレーションや同
じシステム環境を用意したテストベッドを用いて実施していた。情報共有に
ついては、イギリス、ドイツともに官民連携のパートナーシップの枠組みの
中で、政府との情報共有を行っているが、同時に、電力会社間での情報共有も
実施しており、政府との情報共有よりも重視していた。
30
5. 自家用電気工作物および一般電気工作物におけるサイバーセキュリテ
ィ脅威について
5.1.
自家用電気工作物および一般電気工作物の対象範囲の確認
まず、本検討の対象範囲となるシステムを確認する。自家用電気工作物およ
び一般電気工作物は、電気事業法において定義されており、図表 5.1-1 の通り
である。これらのシステムに対するサイバーセキュリティ脅威についてヒア
リングを中心とした検討を実施した。
図表 5.1-1
自家用電気工作物および一般電気工作物について
(出所)経済産業省
5.2.
産業保安規制の業務内容25より抜粋
自家用電気工作物および一般電気工作物へのサイバー脅威について
自家用電気工作物および一般電気工作物へのサイバー脅威についての検討
方法として、過去にサイバー攻撃があったかどうかについての文献調査を行
った上で、欧州及び我が国のベンダー数社にヒアリングを実施し、過去にお
けるサイバー攻撃の有無、現在におけるサイバー脅威、及び将来におけるサ
イバー脅威についてのヒアリングを実施した。
25
http://www.meti.go.jp/policy/safety_security/industrial_safety/sangyo/electric/detail/setsubi_hoan.
html
31
まず、文献調査を実施したが、該当する事例は発見できなかった。次に、
欧州及び我が国におけるヒアリングの結果を順に示す。
① HEMS やビル関係の対象となる電気工作物で過去にサイバー攻撃を受け
た事例があるかどうか?
(欧州ベンダーの回答)
対象範囲となる電気工作物に対するサイバー攻撃は直接26はない。
(我が国のベンダー数社の回答まとめ)
対象範囲となる電気工作物に対するサイバー攻撃は直接はない。一般電気
工作物等の上位システムである工場の HMI27やビル関係の制御用の HMI
が、意図しないウイルス感染をしたケースはある。
② 現在「電気工作物に対するサイバー攻撃による公共の安全に影響を及
ぼす可能性」があるかどうか?
(欧州ベンダーの回答)
エネルギー監視の目的等で、対象となる電気工作物はネットワークに接続
されているため、サイバー攻撃を受けるリスクはあると考えている。そし
て、その攻撃の結果、公共の安全に影響を及ぼす可能性がないとはいえな
い。もちろんそうならないように対策はしているが、セキュリティに 100%
はないので、可能性はあると考えている。
(我が国のベンダー数社の回答まとめ)
現時点では、対象となる電気工作物に対する直接のサイバー攻撃はないと
考えられる。考えられるのは、それらの機器につながっている上位システム
が乗っ取られて操作される場合に、誤動作等の危険性があるということであ
る。また、それらの機器を直接攻撃しなくても、機器につながる上位システ
ムでのモニタ値を偽装することで、正常でないようにオペレーターに思わせ
て、誤操作を誘発するという攻撃も考えられる。
③ 将来「電気工作物に対するサイバー攻撃による公共の安全に影響を及
ぼす可能性」があるかどうか?
26
ここでいう「直接」とは、電気工作物そのものがマルウェアに感染したり、ネットワーク経由で攻
撃を受けることを指す。
27
HMI(Human Machine Interface)
制御装置のオペレーション端末のこと。
32
(欧州ベンダーの回答)
既に現在あると考えている。将来的には、IoT28の進展の過程で、接続する
電気工作物は増えると考えられるので、サイバー攻撃を受ける可能性も増え
るのではないかと考えている。
(我が国のベンダー数社の回答まとめ)
今後の IoT の進展の中で、電気工作物そのものの OS が、マイコン等の専
用 OS から、Linux や Windows のような汎用 OS に移行したり、PLC
(Power Line Control)や無線などの通信経路で、直接インターネットにつ
ながるようになった場合、その通信経路を通じた攻撃によって、機器そのも
のの誤動作による停電、過剰負荷による故障の事故を誘発できる可能性があ
る。そのための備えは必要だと考えられる。
以上のヒアリングの結果をまとめると、
① 本調査の範囲内では、対象となる電気工作物におけるサイバー攻撃を受
けた事例は、欧州及び我が国ともに確認できなかった。
② 現在「電気工作物に対するサイバー攻撃による公共の安全に影響を及ぼ
す可能性」については、欧州及び我が国においても、上位システム乗っ取り
等による攻撃の危険性が指摘された。その結果として、公共の安全に影響を
与える可能性もないとは言えない。
③ 将来「電気工作物に対するサイバー攻撃による公共の安全に影響を及ぼ
す可能性」については、IoT の進展や電気工作物のインテリジェント化によ
って、攻撃の危険性は増大するとの指摘がされた。その結果として、公共の
安全に影響を与える可能性も考えられる。
5.3.
自家用電気工作物および一般電気工作物のサイバー脅威に関する法的な枠
組みについて
欧州ベンダーに対するヒアリングの結果、対象となる電気工作物に対する
サイバー脅威に関する法的枠組みは特に存在しないとのことであった。我が
国においては、現時点の法的枠組みでは、サイバー攻撃の可能性が想定され
ている上位システムが規制の対象とならないため、電気工作物に対しての具
体的な規制にまで踏み込むのは難しいと考えられるが、今後の脅威の進展や
他国の状況を注視することが望ましい。
28
IoT(Internet of Things)モノのインターネット化。物理的なデバイスをインターネット等のネッ
トワークに接続し、そのデバイスをデータをクラウド等に集約、活用することで新しい価値が生まれ
るという概念。
33
6. 調査結果総括
6.1.
米国と欧州での取組みの比較
本節では、4 章までの欧州の調査結果と、「H26 国際化調査」における米
国の調査結果の比較を行う。
まず、米国、欧州における電力システムの規制・ガイドラインについて比
較する。「H26 国際化調査」の結果、米国の取組みは、「電力の安定供給の確
保」がセキュリティ対策の主目的であり、各電力会社は、遵守義務のあるチ
ェックリスト方式の規制(NERC CIP Standard)と経営リスクに応じてど
こまでセキュリティ対策を実施すべきか判断するリスクベースアプローチの
手法をとったガイドライン(NIST IR 7628, NIST Framework 等)を併用し
てセキュリティ対策を行っていた。この結果と欧州の調査結果を比較したの
が、図表 6.1-1 である。この図から、米国は大規模発電、送電設備に義務規
定を適用しており、電力の安定供給を重視していることが分かるが、対照的
に、欧州では、プライバシー保護の観点から、スマートメーターシステムに
関する規制が先行していることが分かる。しかし、本来、欧州においては、
電力系統がメッシュ型で連系している上に、再生可能エネルギーの活用によ
り、供給の不安定性をカバーするために必要な情報を交換する目的でのシス
テム間の相互接続及び制御装置のインテリジェント化が進んでおり、従来以
上に、セキュリティ対策が必要な状況である。したがって、今後、ドイツの
例のように、欧州においても電力の安定供給の確保についてのセキュリティ
対策が進むと思われる。
また、欧米で適用されている電力の安定供給に関する規制・ガイドライン
の政策が、電力会社のセキュリティ対策にどのような影響を与えているかを
整理したのが、図表 6.1-2 である。図にも示したように、イギリスは、リス
クベースアプローチのみ、ドイツは 2018 年に適用予定の規制のみ、米国
は、規制とリスクベースアプローチの併用となっている。イギリスは規制が
なく、電力会社が自社のリスク評価に応じてセキュリティ対策を実施するた
め、コンプライアンス対応分のコストを有効なセキュリティ対策に活用でき
る反面、電力会社間の格差は開きやすい。一方、ドイツが規制として適用予
定としているガイドラインである ISMS や ISO27019:2013 は、チェックリ
スト方式のガイドラインに分類されるものであるが、米国の NERC CIP
Standard との決定的な違いは、対象となる電力システムの明確化である。
ISMS や ISO27019:2013 では、資産のリスク評価を実施する項目はあるもの
の、具体的な指標は示されておらず、そこに電力会社の裁量が入る余地があ
る。したがって米国ほど明確なベースラインが形成されるわけではなく、図
に示したように、電力会社間の格差はある程度生じると考えられる。結論と
34
して、電力の安定供給に関するセキュリティ対策における法的な取組みにお
いては、米国の方が先行していると考えられる。
図表 6.1-1
米国、欧州における電力システムの規制・ガイドラインまとめ
(出所)各種公開資料及びヒアリング結果をもとにマカフィー社作成
図表 6.1-2
米国、欧州の安定供給に関するセキュリティ対策のアプローチ
(出所)各種公開資料及びヒアリング結果をもとにマカフィー社作成
35
次に、ENISA による指摘であった「電力に関するサイバーセキュリティ
政策は、その国の在り方や国と電力会社の関係性といった文化的な背景で決
まっており、大きく「リベラル」と「規制的」の2種類に分かれる」を踏ま
えて、「H26 国際化調査」での米国の取組みを見た場合、義務的な規制があ
るため、「規制的」に分類されるものと考えられる。米国の取組みも踏まえ
て、それぞれの政策タイプにおける長所、短所を図表 6.1-3 にまとめた。こ
うしてみると、その国の文化的な背景を尊重しつつも、「規制的」、「リベラ
ル」の一方に偏りすぎず、双方の長所をうまく活用できるような政策が望ま
しいことがわかる。
図表 6.1-3
電力システムのセキュリティ政策タイプ別分類
政策タイプ
施策
長所
規制的
義務的なチェックリスト 電力会社のセキュリ チ ェ ッ ク リ ス ト 方 式
方式規制の策定
短所
ティレベルの底上げ だけでは、十分なセキ
となる。
ュリティを確保でき
電力会社の組織的な ない。
変革をもたらす。
リベラル
インセンティブの提供
電力会社はリスクベ 電 力 会 社 間 の セ キ ュ
ースアプローチによ リ テ ィ レ ベ ル の 差 が
り、必要なセキュリ 開きがち。
ティ対策を効果的に 組 織 の 変 化 に つ な が
実施できる。
りにくい。
(出所)ヒアリング結果をもとにマカフィー社作成
最後に、本調査と「H26 国際化調査」における米国での取組の結果の
全体的な比較を行った。(図表 6.1-4)
図表 6.1-4
米国、欧州の電力システムセキュリティに関する取組み一覧
比較項目
EU
イギリス
ドイツ
米国
政策タイプ
規制的に移行
リベラル
規制的
規制的
重 視す る セキ ュリ テ
プライバシー
プライバシー
プライバシー
電力の安定供給
NIS Directive に
なし
IT インフラの安全
NERC CIP Standard
より各国の重要
(NIS Directive へ
性向上のための法
v5 (2016 年 7 月)現
インフラにセキ
の対応を検討)代わ
律に基づき ISMS
在 は 、 NERC CIP
ュリティ対策義
りに補助金制度あ
/
Standard v3 が有効。
務化が求められ
り。
が 義 務 化 予 定
ィ対策
規制・ガイドライン
ている。
ISO2019:2013
(2018)
36
監査
なし
なし
BSI 実施予定
NERC が実施
イ ンシ デ ント 報告 義
NIS Directive に
なし
IT インフラの安全
NERC CIP Standard
務
より各国の重要
(NIS Directive へ
性向上のための法
v3 に基づき、E-ISAC
インフラにイン
の対応検討)
律に基づき BSI に
への報告義務がある。
シデント報告義
CERT-UK がインシ
対してインシデン
務化が求められ
デントの通報先。
ト報告義務があ
ている。
る。
情報共有の枠組み
DENSEK
(官主導)
*2015 年 7 月終了
情報共有の枠組み
EE-ISAC
(民間)
E3C
UP Kritis
CRISP
E3C(電力会社のみ
-(信頼する電力
E-ISAC
の情報共有会議)
会社間での共有)
インシデント分析
EE-ISAC
CERT-UK
UP Kritis
E-ISAC
官民連携
DENSEK
E3C
UP Kritis
DoE
EE-ISAC
CPNI
UP Kritis
E-ISAC
-
レピュテーション・
規制
規制
*2015 年 7 月終了
ベ スト プ ラク ティ ス
共有
電 力会 社 のセ キュ リ
ティ対策の動機
補助金
(出所)各種公開資料及びヒアリング結果をもとにマカフィー社作成
37
6.2. 我が国のヒアリングで得た課題との調査結果との対応
これまでの調査結果をもとに、3 章で得られた我が国の現状の課題との対
応を図 6.2-1 に示す。①~③の課題については、3 章でも述べたように、既に
電力制御システムセキュリティガイドラインが策定予定であるため解決の方
向に向かっている。④の課題については、EE-ISAC の取組みが参考となるが、
EE-ISAC 自身もまだ課題をもって進んでいる状態なので、我が国においても、
新電力会社も交えた情報共有・分析のための組織ができた場合、EE-ISAC の
ような組織と連携し、互いに知恵を出し合って問題解決を図っていくことも
ひとつの方法だろう。
実際、EE-ISAC の方も、もし日本にそのような情報共有・分析組織ができ
れば、ぜひ連携していきたいとの希望をもっていた。
38
図表 6.2-1
我が国のヒアリングで得た課題と欧州での取組みの対応
我が国のヒアリングで得た課題
ヒアリングから得られた欧州での取組み
① 各電力会社の成熟度を正確に把握す
EU では、加盟国政府が NIS Directive に対
ることができない。
応することによって、電力会社のセキュリテ
ィ対策を義務付けを行い、管理を行うことが
求められることとなった。ただし、イギリス
のように対応が不透明な国もある。
② 社内でセキュリティ対策を一元的に
イギリス、ドイツともに、経営に参加する
管轄する組織がない。
CISO のもと、情報系と制御系の両方のセキ
ュリティ管理を行っている。
③ ガイドラインの位置づけが明確では
イギリスには、ガイドラインはない。ドイツ
ない
は、政府(BSI)が主導で電力会社の遵守す
べきガイドラインを決めている。また、遵守
するガイドラインは国際標準(ISO)を用い
ている。
④ インシデント、ベストプラクティス
イギリス、ドイツともに官民連携の情報共有
等の情報共有、分析機能の強化における
組織がある。イギリスの CERT-UK、ドイツ
実践的な課題
の UP Kritis はインシデント分析機能を有し
ている。
海外の先進的な取組み、インシデ
欧州には EE-ISAC という取組みがあり、欧
ント・脆弱性に関する情報を速や
州内の国を超えた情報共有の連携の仕組みが
かに情報収集し、連携する仕組み
あり、メンバー限定の Web サイトの掲示板
がない。
を用いて、比較的速やかに情報収集、連携を
行っているが、米国の FS-ISAC や CRISP
の取組みに見られるような脅威情報の自動配
信までには至っていない。
情報収集した情報をもとに、国内
EE-ISAC、UP Kritis、CERT-UK はインシ
の電力会社における影響を検討す
デントの分析機能を持っている。
る脅威分析を行う機能がない。
電事連の情報共有の枠組みでは、
DENSEK(現在は民間である EE-ISAC に移
新電力も含めて情報共有すること
行)、UP Kritis、CERT-UK は、政府が主導
ができない。
している取組みである。また、情報共有の際
には、顔を合わせての信頼構築が最も重要で
ある。EE-ISAC が提唱するようなチャータ
ー(憲章)の策定を行うことで、既存メンバ
ーの担当者交代に対して信頼関係を継続する
ことができる。
(出所)ヒアリング結果をもとにマカフィー社作成
39
7. 我が国の電力システムのサイバーセキュリティ対策への考察
本調査内容を踏まえて、我が国の電力サイバーセキュリティ対策に対して、以
下の3点における調査結果の適用性ついて考察する。
① 電力の安定供給における電力システムのセキュリティに係る法的枠組み
「H26 国際化調査」の結果、我が国の電力会社の組織体制の変革や人材
の育成面からも、電力制御システムセキュリティガイドラインを実効性のあ
るものとすることが必要である旨が得られているので、「リベラル」という
よりは、「規制的」な取組みの適用性を検討する。
しかし、本調査の結果、欧州における取組みよりも、「H26 国際化調査」
で調査した米国の取組みの方が、対象となるシステムを明確にしたチェック
リスト方式によるベースライン確保という観点で、より進んでいると思われ
るため、我が国に適用する際には、米国の取組みを主に参考とするのが良い
のではないかと考える。ただし、将来的に、電力会社の組織体制、人材育成
が進み、電力システムのセキュリティ対策における文化が形成された際に
は、イギリスの取組みのように、補助金のようなインセンティブを持った政
策もひとつの考え方としてありうると考える。
② 監査組織の機能
欧州の取組みで監査を実施する予定のドイツでは、政府(BSI)または、
BSI が認証した業者によって、電力会社の監査を行うことになっている。
「H26 国際化調査」において、我が国の電力制御システムセキュリティガ
イドラインを実効性のあるものとするには、何らかの監査機能が必要である
との知見が得られた。しかし、我が国の電力業界はもともと「自主保安」の
考え方が強いという背景を考えると、例えば、電力会社が、自ら第三者によ
るガイドライン適合に関する監査を定期的に実施するといった「リベラル」
な取組みの方がふさわしいのではないかと考える。
③ インシデント、ベストプラクティス等の情報共有、分析機能の強化
「H26 国際化調査」において、インシデント、ベストプラクティス等の
情報共有、分析機能の必要性については、確認できたので、本調査では、こ
の機能を実現する際の枠組みについての検討を行う。
欧州における情報共有は、DENSEK(EU)29、E3C(イギリス)、UP
Kritis(ドイツ)いずれも官が主導する枠組みにおいて実現していた。ただ
し、イギリスの場合、E3C の情報共有の場は、電力会社のみで実施している
29
現在は、民間の EE-ISAC に引き継がれている。
40
し、ドイツでも重要な情報共有は、信頼のおける電力会社間のみで行ってい
る実態も明らかになった。米国でも E-ISAC を通じて、インシデント情報や
ベストプラクティスの情報共有を行っているものの、それ以上に、電力会社
間のネットワークを大切にしていることが「H26 国際化調査」によってわ
かっている。したがって、EE-ISAC でのヒアリングにもあったように、情
報共有においては、互いの信頼関係構築が大切だということだ。我が国にお
けるこれまでの電力会社間の情報共有の枠組みについては、電事連、JCSIP30があり、互いに顔を合わせて情報共有を行っているため、信頼関係の
構築という点では問題はなかった。ただし、電力自由化に伴う新電力会社の
参入を考えた場合、どのようにお互いの信頼関係を構築するかは大きな課題
である。また、電事連、J-CSIP におけるインシデント分析機能の欠如も同
時に課題である。
これらの課題を踏まえた枠組みを考えるのであれば、政府主導で実施して
も、他国同様に、大事な話は、電力会社間だけでしか行わない可能性が高い
ため、最初から電力会社が主導する枠組みとした方が良いのではないか。政
府はその枠組みをサポートするという方が、我が国の「自主保安」の文化に
も合うと考えられる。
ただし、インシデント情報については、欧米ともに義務化の方向に向かっ
ており、我が国においても、既に、内閣サイバーセキュリティセンターによ
る「重要インフラの情報セキュリティ対策に係る第3次行動計画」におい
て、事象が顕在化した場合の監督官庁への報告義務は存在するが31、サイバ
ー攻撃を受けたが問題なく防御できたといった攻撃の予兆やヒヤリハットレ
ベルのインシデントについては明確な規定がなく、報告については事業者の
判断に任されている。したがって、他国の状況を見ても、政府機関への報告
は、最低限とならざるを得ないだろう。しかし、政府がサイバー攻撃の実態
を把握できないと、適切な政策が実行できないし、電力業界自体も、脅威の
実態に関する情報がないためセキュリティ対策に対する経営層の理解が進ま
ないという側面もある。例えば、電力会社が直接、政府関連機関に通報する
のではなく、E-ISAC のようなインシデントの分析機能をもった窓口となる
民間の機関に通報し、政策展開に必要な情報(インシデントの件数とか傾向
等)だけを政府に共有するやり方もひとつの方法だろう。
30
IPA(独立行政法人
情報処理推進機構)が主導する重要インフラ事業者間の情報共有の枠組み、ベ
ンダーも参加している。
31
電気関係報告規則第3条による「IT の不具合により、供給支障電力が 10 万キロワット以上で、そ
の支障時間が 10 分以上の供給支障事故が生じないこと」が最低限の基準となっている。
41
8. おわりに
おりしも、本調査中の 2015 年 12 月に、ウクライナ西部でサイバー攻撃が関わ
った大規模な停電が発生するというインシデントが発生した32。まさに、本調査
において重視している電力の安定供給がサイバー攻撃によって脅かされること
が現実に起こった例といえよう。
我が国においても、これから、欧米と同様に電力システム改革が進行し、再生
可能エネルギーの利用が増え、2020 年東京オリンピック・パラリンピック開催を
控える中、電力システムに対するサイバー脅威が、ますます高まっていくものと
考えられる。
本調査では、我が国の電力システムの安定供給に関わるサイバーセキュリティ
レベルの維持向上に資することを目的として、欧州における電力システムに対す
るセキュリティ政策および電力会社における対策の調査を行ったが、「H26 国際
化調査」による米国の取組みと欧州の取組みと比較して捉えることができたため、
政策面においても、電力会社のセキュリティ対策についても、単に米国のみを参
考とするよりも、
「リベラル」や「規制的」な政策が電力会社の対策にどのような
影響を与えるのかといった、より幅広い観点での知見が得られたことは大きな成
果であった。
我が国において、現在、電力制御システムセキュリティガイドラインが策定中
であり、今後、各電力会社においても電力制御システムセキュリティに関する理
解と対策が深まっていくだろう。
電力システムのセキュリティへの関心が高まる 2020 年東京オリンピック・パ
ラリンピック以降も、電力システムにおいて、セキュリティ対策が継続的に実施
されるようになるためには、電力システムにおけるセキュリティ文化の形成が重
要である。
その文化の形成のための取組みについては、本調査及び「H26 国際化調査」に
おける欧米の取組みが参考となるだろうし、ENISA の指摘にもあったように、電
力に関するサイバーセキュリティ対策がその国の文化的な背景に依存するので
あれば、我が国の文化的な背景を考慮した上で、
「規制的」な政策と「リベラル」
な政策の良い面をうまく組み合せていくことが望ましいと考えられる。
32
経済産業省資源エネルギー庁
公開資料「電力分野のサイバーセキュリティ対策について」
http://www.meti.go.jp/committee/sougouenergy/denryoku_gas/kihonseisaku/pdf/004_06_00.pdf
42
最後に、本調査に快くご協力いただいた電気事業連合会、日本電気技術規格委
員会(事務局:日本電気協会)、我が国の電力会社及び電力システム関連ベンダ
ー、欧州政府及び関連機関、欧州電力会社及び電力システム関連ベンダーに深く
感謝の意を表する。
43
付録 1 欧州ヒアリング日程
第一回調査(2015 年 12 月 7 日~12 日)
12/7
欧州ネットワーク情報セキュリティ庁(ENISA)
12/9
欧州サイバーセキュリティ機関(ENCS)
12/11
イギリス電力会社1
12/12
イギリス電力会社2
同行者: 日本電気技術規格委員会(事務局:日本電気協会)
第二回調査(2016 年 2 月 22 日~26 日)
2/22
イギリス政府 エネルギー・気候変動省(DECC)
2/24
ドイツ政府 連邦物理工学研究所(PTB)
2/25
欧州エネルギー情報共有・分析センター(EE-ISAC)、
電力システム関連ベンダー
2/26
ドイツ電力会社1、2
44
Fly UP