実はリスクにさらされているビル管理システムのサイバーセキュリティ対策
企業やオフィスにおけるサイバーセキュリティ対策の必要性は多くの方が意識していますが、ビル管理システムにも同様にセキュリティ対策の強化が必要です。仮にビル管理システムにサイバー攻撃被害が発生すると、ビル全体の機能に支障をきたすなど大きな影響を及ぼすでしょう。
この記事では、ビル管理システムのセキュリティリスクや被害の事例、採るべき対策などをご紹介します。
目次
なぜビルにサイバーセキュリティ対策が必要なのか
ビルにもサイバーセキュリティの対策が必要とされています。ここでは、その理由をご紹介します。
ビル管理システムの環境の変化
旧来のビル管理システムは、電力(受変電)、防犯(出入り管理)、防災、エレベーター、空調、照明など個別の設備ごとに独立していました。
しかし、昨今はIT化やネットワーク化の流れによって、各システムの相互接続(中央監視システム)化が進んでいます(※図1参照)。
新型コロナウイルスの流行以降、一部のビルで導入が進んでいたインターネット経由のリモート監視やリモートメンテナンスの更なる需要が予想されます。この流れはビル管理システムだけではなく工場のラインや発電所などに代表される制御システム全般にもいえるでしょう。
図1.一般的なビル管理システムのモデル
引用:経済産業省「ビルシステムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン第2版」
便利と危険は表裏一体
ビル管理システムがインターネットに接続されることで便利になった一方、従来は想定していなかったようなサイバー攻撃を受ける可能性が高まります。
例えば、防災センターのビル管理端末に Windows OS を使用している場合、オフィス等における事務用パソコンと同様にコンピュータウイルスに感染するリスクがあります。
パソコンのサイバー攻撃対策は「ウイルス対策ソフトの導入」、「OSのアップデート」が一般的です。
しかし、ビル管理端末は「ウイルス対策ソフトのスキャンによってネットワークに遅延が起こる可能性がある」「監視ソフトが最新OSに対応していないためOSアップデートができない」「対策の導入時に再起動が必要となるが、システムを停止することが許容されていないために導入ができない」などの理由から、サイバー攻撃の対策が難しいという課題があります。
また、ビル管理システムがインターネットに接続していなくても、データ授受に使っているUSBメモリがきっかけでウイルスに感染する、ビル内の点検口などにあるマネジメントポート(※)に攻撃用端末を接続されて不正な通信を送り込まれる、など様々なリスクが想定されます。
※マネジメントポート…ルーターやネットワークスイッチが備える通信ポート(端子)の1つ。コンピュータと直に繋ぎ、操作を行う。
制御システムのサイバー攻撃被害
次の図は、米国の制御システムに関するサイバーセキュリティ対策の中心機関であるICS-CERTが公表した重要インフラで起こったセキュリティインシデント数の推移です。
図2. ICS-CERTで受理された制御システム セキュリティインシデントの推移
これは重要インフラ事業者がサイバー攻撃を検知して、ICS-CERTに報告した数なので、実際はもっと多くのサイバー攻撃があると想定されます。
グラフからも分かるように、社会の生活基盤を担う制御システムもサイバー攻撃を受けており、ビル管理システムもサイバーセキュリティと無関係ではなくなっています。
実際にビル管理システムで発生した被害事例
実際に、ビル管理システムがサイバー攻撃の被害に遭っています。ここでは、ビル管理システムで発生したサイバー攻撃の被害事例をご紹介します。
集合住宅の暖房停止
2016年11月、フィンランドにある集合住宅の暖房システムがDDoS攻撃(複数のコンピュータなどから対象システムに対して大量のデータを送りつけることで、サービスを停止させるサイバー攻撃)を受けました。フィンランドの11月の平均気温はマイナス2度で、そのような中で数時間にわたって暖房が利用できない状況に陥りました。
もしこのような空調停止が日本の夏のオフィスビルで起きた場合、熱中症など利用者の健康被害や、サーバー停止によるビジネス損失につながるなどの可能性があります。
ホテルの客室ドア開閉不能
2017年1月、オーストラリアにある4つ星ホテルの電子キーシステムがランサムウェア(パソコン内部のデータを暗号化して、復元するための身代金を要求するコンピュータウイルス)に感染し、サービスが停止しました。それにより客室扉の開閉が一切できなくなったため、宿泊客の閉じ込めや閉め出しが起きました。
「重要インフラのように被害影響が少ないからうちの設備は狙われることはない」と思うかもしれませんが、サイバー攻撃への対策をしていないとITシステムを狙ったばらまき型のウイルスに感染して被害に合う可能性があります。
インターネットカメラへの大量ハッキング
2018年4月に発生した大量ハッキングによるサイバー攻撃の事例をご紹介します。
日本国内の各地で多数のインターネットカメラがハッキングされ、画面を書き換えられてしまいました。この件はすでに、悪質ないたずらであったことが分かっています。監視カメラを簡単にハッキングでき、情報の改ざんが行えてしまうとなると、カメラを多用するビル管理システムにとっても他人事ではありません。
ビル内の監視カメラであっても外部ネットワークを通じて利用可能な監視カメラもあります。ビル内の監視カメラがハッキングされ、カメラによる正しい映像の記録ができない状況下で犯罪が実行されるリスクも想定できるでしょう。犯人追跡時にも証拠映像が残らず、検証が困難になるかもしれません。また、防犯のために設置した監視カメラが反対に犯罪者の目となってしまう恐れもあります。
マサチューセッツ工科大学の学内ビルの照明ハッキング
2012年4月に学生が学内ビルの屋外から見える窓の照明をハッキングし、テトリスゲームをしたという事例です。このハッキングは、デモンストレーションとして公開され、実際に窓の照明を用いて巨大な画面の上から下へと物体が流れ落ちていく様子が動画として残されています。この事例から、照明のシステムが乗っ取られることで、イベント中や会議中に照明が落とされるといった攻撃が想定できます。
参考:経済産業省「ビルシステムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン第2版」
ビルシステムのリスクポイントはどこにあるのか
ビルシステムがサイバー攻撃に遭うリスクを考えた場合、リスクポイントとなる箇所はどこが想定できるのでしょうか。ここでは、ビルシステムのリスクポイントを挙げ、各ポイントが受ける可能性のある攻撃についてご紹介します。
ネットワーク
ビル内のネットワーク通信が適切に管理されていないと、不正侵入が実行される可能性があります。不正侵入によってマルウェアに感染するリスクがあり、ネットワーク経由で各端末への感染が拡大してしまう恐れもあるでしょう。
また、管理外の外部ネットワーク接続を経由して不正侵入やサイバー攻撃を受けるリスクも想定されます。
中央監視センター
中央監視センターへのサイバー攻撃は、主に作業者など内部によって行われることが想定できます。正当な権限の範囲を越える不正操作や不正な接続、あるいはパッチ管理やログ管理による不正操作などの可能性があるでしょう。
配線経路
配線経由で行われる攻撃についても、不正操作や不正接続によるものが想定できます。具体的には、不正な端末を配線に接続されることで侵入や内部情報の改ざんが行われるなどが挙げられます。
機械室・制御盤
機械室や制御盤も、内部からの攻撃リスクが想定されます。中央監視センターの攻撃リスクと同様、正当な権限を持たない内部者の不正操作および不正接続、パッチ管理やログ管理における不正行為などの可能性があります。
末端フィールド
末端フィールドとは主に受変電設備だけでなく、照明設備や防災設備など各個別システムを指します。末端フィールドが攻撃を受けた場合も、不正接続やネットワークを介した不正操作などによるリスクが想定できます。これにより、不正な命令を実行してしまい不正な動作を引き起こすこともあるでしょう。
ビルの管理システムではどのような対策をするべきか
ビルの管理システムもサイバー攻撃に遭う可能性があることから、セキュリティ対策が必要です。では、具体的にどのような対策をするべきなのでしょうか。
使用している機器やソフトウェアを把握する
使用している機器やソフトウェアの種類や数など詳細を把握できていないと、どのようなリスクがあるのか把握ができません。まずはリスクを特定するために機器やソフトウェアの資産管理を行いましょう。
どのくらい対策ができているのか、現状を確認する
すでにセキュリティ対策を行っている場合、サイバー攻撃への備えが現状でどのくらいできているのか、リスクの原因となる設備や運用がないかを第三者に診断してもらいましょう。診断してもらうことで、さらにセキュリティ対策が必要か、どこを対策すべきなのかを具体的に把握することができます。
インターネットの出入り口対策をする
ビル管理システムの外部インターネットと接続する際は、ビル管理に関係のない通信を遮断する対策をしなければなりません。そのためには、UTM(統合脅威管理)を導入し、監視することが必要です。
ビルの警備を徹底する
定期的に巡回を行い、機械室・点検口などの施錠を確認し、管理外端末等の不正接続の有無を確認することも必要です。また、第三者の侵入を防ぐために、共用部・専有部の人の出入りを管理することも徹底しましょう。
内部不正の防止対策を行う
サイバー攻撃は内部の犯行も想定できるため、ビル内の利用者や保守ベンダー員の動きを確認できるように監視カメラシステムなどを導入して記録を残しておくと良いでしょう。
異常発生時に「サイバー攻撃」を疑う
ビルの管理システムに異常が発生した場合、サイバー攻撃を疑うようにしましょう。
というのも、イランの核燃料施設を狙ったサイバー攻撃では、ウイルスが遠心分離機のモーターを制御し、高負荷にすることで故障が多発しました。原因がサイバー攻撃であることを想定すらしていなかった当時の現場は、障害対応マニュアルに従ってひたすら新品のモーターに交換するという対応を行っていました。
障害対応マニュアルの中にサイバー攻撃も想定した対応手順も入れることで、被害を軽減し、復旧にかかる時間もコストも抑えることが考えられます。
サイバー攻撃が疑わしい場合に相談できるサイバーセキュリティ会社を準備しておきましょう。通信を分析して異常を検知するシステムの導入も有効です。
定期的に機器設定データのバックアップを取得する
機器の故障時やサイバー攻撃によるデータ破損の際に復元できるように、データのバックアップを取得しておきましょう。
ALSOKのビルセキュリティ対策
ビル管理システムはネットワークを介して管理することで便利になった一方で、サイバー攻撃などによる不正操作によるシステム停止やデータの改ざん等のリスクもつきものになります。
ALSOKでは、警備会社のノウハウを生かしたビルセキュリティ対策サービスをご提供しています。
ALSOK UTM運用サービス
ネットワークの監視と緊急時の対応に加え、通信状況の定期レポートまでをご提供しています。自社で管理を行う手間とコストを削減しながら、セキュリティ対策の強化までを両立することが可能です。
ALSOKの関連商品
防犯・監視カメラ
ビル管理者に代わって、監視カメラが24時間365日ビルの各所を監視します。カメラ設置によって犯罪行為を抑止することに加え、万一の事態があった場合も録画された映像を証拠として犯人の追跡が行えます。
常駐警備
出入り口の警戒と施設内の巡回を行って不審者の侵入を防ぐだけでなく、同時に受付業務も実施します。警備に監視カメラシステムを連携させることで、死角のないビルセキュリティの実現が可能です。
まとめ
ビル管理システムがサイバー攻撃を受けると、システムが停止しビル全体が機能しなくなる恐れがあります。また、警備や監視に関する機能が失われることで、ビル内で窃盗等犯罪が行われるリスクも考えられるでしょう。
ビル管理に伴うさまざまなセキュリティリスクを想定し、対策をお考えであれば、ぜひALSOKまでご相談ください。ご要望やご予算、ビルの現状などの諸条件を丁寧にヒアリングの上、最適なプランをご提案します。