マカフィーは、スマートグリッドを取り巻くサイバー脅威レポートと、それに対するマカフィーの取り組みを同社のブログで公開した。
スマートグリッドはエネルギー資源の効率運用を可能にするシステムとして注目を集めており、欧米では既に実用化されているところもある。日本では、東日本大震災以降の電力不足などを背景に、総務省や経産省を中心として各地でスマートグリッドを活用したスマートシティの実証実験が行われている。
スマートグリッドが実用化されている地域では、エネルギーを効率的に運用するメリットを享受している一方で、脆弱なシステムによるサイバー攻撃の脅威にさらされる懸念があるという。
脆弱なシステムとされている理由は、古くから存在するインフラをインターネットにそのまま接続してしまった点にある。米国で展開されているエネルギー網のうち、約70%は施設が稼働してから30年以上経過している。スマートグリッドを運用するために、旧来のインフラをセキュリティ対策をせず接続してしまうことで、制御システムを誤作動させることが可能な状態になっているケースが多いという。
具体的には、通信プロトコルが脆弱である問題が存在する。制御機器間や管理PCとの間で通信を行うための制御系通信プロトコルは、近年オープン化が進んでいる。しかし、ほとんどのプロトコルは認証や暗号化が行われておらず、不特定の第三者によって通信パケットの改ざんや不正コマンドを送信できる状態になっているという。
マカフィーはセキュリティ対策として、制御系通信プロトコルを監視する「侵入検知システム(IDS)」を提供しているという。一般に制御系通信プロトコルのコマンドは、特定のオフセットにセットされた値(1~2バイト)でコマンドの種類を識別することができる。
例えば、例で示されているように、制御機器(PLC)へ書き込みを行うようなコマンドの先頭部分が「14 01(16進)」の場合、IDSを用いて該当のコマンドを検知することができるという。