検索
連載

【第5回】ビルシステムならではの“リスクポイント”と特有の事情「サイバー・フィジカル・セキュリティ対策ガイドライン」詳説(5)(2/2 ページ)

本連載は、2019年6月にVer.1.0として公開された「ビルシステムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン」について、その背景や使い方など、実際に活用する際に必要となることを数回にわたって解説する。第5回は、ビルシステムならではのセキュリティリスクポイントとビル特有の事情について考察を進める。

Share
Tweet
LINE
Hatena
前のページへ |       

2.ビルシステムの特有の事情とは?

 ビルシステムにおけるリスクポイントが分かれば、その対策を検討することになるが、実際に、ビルシステムに対するセキュリティ対策を行う場合には、いくつかのハードルがある。本ガイドラインでは、以下のように、ビルシステムならではの事情を4つ挙げている。

(1) 超長期の運用

(2) 複数のフェーズに分かれた長いライフサイクル

(3) マルチステークホルダー

(4) 多種多様なビルの存在

 (2)や(3)は、本ガイドラインが必要となった理由でもあり、5章の「ライフサイクルごとの対策要件」の記載に反映されている。

 (1)は、ビルシステムに限らず、10年から20年は運用しなければならない社会インフラシステム共通の悩みである。特にビルシステムでは、末端の空調や照明などを制御する機器は、安価なものを大量に使用することが多く、セキュリティ上の問題が見つかっても、おいそれとは対策できない。

 (4)は、ビルシステムごとに事情が違うので、どこまでセキュリティ対策をやったらいいのかについての明確な指標を示すのが難しいという問題である。本ガイドラインでは、ビルの種類別に、判断の目安が示されているが(図2)、結局のところ、「自身の関わるビルシステム」の具体的なセキュリティ対策を、どこまでやれば良いかを決めるのは難しい。

 本ガイドライン5章には、「いつ」「誰が」「何を」やるべきかについては示されているが、実際にセキュリティ対策を進めるには、どれだけの(許容できる)コストをかけて、どんな対策をするのかの具体的な計画がなければならず、その計画は個別のビルシステムごとに異なる。このギャップを埋めるためには、ビルシステムのリスクアセスメントを行って、リスクに応じた対策を検討する必要があるが、その手法が標準化されておらず、一部の専門家頼みになってしまっているのが実情だ。つまり、せっかく、ビル関係者が力を合わせて「セキュリティ対策をやろう」となっても、このギャップを埋められなければ、前に進めないのだ。


図2:ビルシステムの多様性と対策レベルの例(本ガイドラインから引用)

■まとめ

 第5回は、ビルシステムならではのセキュリティリスクポイントとビル特有の事情を紹介した。

 ■ビルシステムならではのセキュリティのリスクポイントとは?

 システム・機器がネットワークを介してつながっているため、インターネットの接続部分だけでなく、ビル内部にも多くのリスクポイントが存在する。それらのリスクポイントに対する物理的なアクセス管理が重要である。

 ■ビルシステムの特有の事情とは?

 「超長期の運用」、「複数のフェーズに分かれた長いライフサイクル」、「マルチステークホルダ」、「多種多様なビルの存在」の4つがあげられる。結局、個別のビルにおいてのリスクアセスメントの手法が標準化されておらず、セキュリティ対策を「どこまで」やればいいかの判断が難しい。

 次回は、今回示した課題である、ビルシステムのセキュリティ対策を「どこまで」やるのかを検討する方法のうち、筆者が有効だと考える手法を紹介する。

著者Profile

佐々木 弘志/Hiroshi Sasaki

マカフィー サイバー戦略室 シニア・セキュリティ・アドバイザー CISSP。制御システム機器の開発者として14年間従事した後、マカフィーに2012年12月に入社。産業サイバーセキュリティの文化醸成を目指し、講演、執筆等の啓発及びコンサルティングサービスを提供している。2016年5月から、経済産業省 情報セキュリティ対策専門官(非常勤)、2017年7月からは、IPA産業サイバーセキュリティセンターのサイバー技術研究室の専門委員(非常勤)として、産業サイバーセキュリティ業界の発展をサポートしている(2019年10月現在)。

Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ |       
ページトップに戻る