• TOP
  • 特集一覧
  • スマートシティセキュリティ第2回:スマート化が進む都市におけるセキュリティ上の課題とは
2017/06/09

スマートシティセキュリティ第2回:スマート化が進む都市におけるセキュリティ上の課題とは

メイン画像

IoTをベースとしたよりインテリジェンスな技術、すなわちスマートテクノロジーを都市機能に導入したスマートシティでは、住民はどのようなメリットを享受できるのでしょうか?こうしたメリットの裏で、懸念されるスマートシティを狙う攻撃の可能性とその影響についても解説します。

本記事は、スマートシティセキュリティシリーズの第2回記事です。

スマートテクノロジーの導入にはメリット、デメリットの双方が考えられますが、都市機能にこうしたスマートテクノロジーの導入を検討している自治体は、導入によって住民がさまざまな恩恵を受けられることを期待しています。

2015年の夏、深刻な細菌感染症であるレジオネラ症がニューヨーク市で流行し、何十人もの命が犠牲になりました。汚染された水蒸気を吸い込んだことにより、レジオネラ症に感染したのです。幸いにもこの流行は1か月も経たないうちに終息しました。市の保健衛生局が、原因が汚染された冷却塔にあることを突き止めたのです。さらにSaTScanという無償のソフトウェアを利用して冷却塔を監視することで、感染の分布を明らかにし、大規模感染を食い止めることができたのです。

本記事では、重要な都市機能で採用されているスマートテクノロジーを紹介すると共に、今後自治体が備えるべきスマートシティを狙う攻撃について解説します。

エネルギー

EMS(エネルギーマネジメントシステム)は、都市全体でのより効率的なエネルギー供給を目指して、工場や、建物、住宅などで利用されます。これらのシステムは電力消費の監視と規制を制御します。

セキュリティリスク

攻撃者は例えば、次のことを仕掛ける可能性があります
  • 都市の電力共有を不安定にし、重要な
    都市機能に影響を及ぼそうとする
  • EMSにランサムウェアを感染させる、
    またはエネルギーを盗む
  • EMSの通信を改変したり、遮断したりすることで混乱を生じさせる
  • スマートメーターのデータや市民の情報を盗む

交通

スマートな交通システムでは、円滑なトラフィックを実現し、住民により最適なな通勤手段や駐車スペースを提供するために導入しています。

セキュリティリスク

攻撃者は例えば、次のことを仕掛ける可能性があります
  • 車両事故を引き起こす
  • 乗り物をただで利用したり、車両を人質に金銭を要求する狙いでシステムの脆弱性を攻撃する
  • 交通システムを止めたり、不正操作する
  • 利用者のデータを改ざんする

環境

都市の持続可能な生活は、大気汚染物質のモニタリングやごみ収集の最適化、廃棄物の適切な処理などによって支えられています。 リアルタイムの状態を把握するセンサーネットワークは、都市が正確かつ効率的に環境維持、改善のための決定を下すのに
役立ちます。

セキュリティリスク

攻撃者は例えば、次のことを仕掛ける可能性があります
  • 汚水を放出させるためにスマートバルブをハッキングする
  • スマートデバイスを人質にし、金銭を
    要求する
  • コマンドを操作してシステムの応答を
    改変する
  • 活動を監視して、センサーを悪用する

通信

途切れることの無い信頼できる通信テクノロジーがあってこそ、スマートシティのインフラストラクチャとアプリケーションはなりたちます。この通信
テクノロジーは、Wi-Fiやセルラーネットワーク、
その他の無線通信のプロトコルで実現されています。

セキュリティリスク

攻撃者は例えば、次のことを仕掛ける可能性があります
  • システムやデバイスを人質にし、金銭を要求する
  • つながっているシステムをダウンさせる目的でネットワークの通信を遮断する
  • 個人情報やログイン情報などを狙って通信を盗聴する

政府

自治体は、セキュリティカメラやオンラインのスマート申請窓口などを使って、住民に効率的で安全な公共サービスを提供します。オープンガバメントデータ(OGD)はガバナンスにおける透明性の維持に役立てられます。

セキュリティリスク

攻撃者は例えば、次のことを仕掛ける可能性があります
  • システムやデバイスを人質にし、金銭を要求する
  • ネットワークにつながっているデバイスをボット化する
  • 監視結果を悪用して攻撃対象の情報を
    収集する
  • エネルギー
  • 交通
  • 環境
  • 通信
  • 政府

※下部の各ボタンを押すと各業界の詳細が確認できます。

エネルギー業界

スマートグリッドはおそらく、都市全体のエネルギー管理について考える際、最初に思い浮かぶものでしょう。スマートグリッドは、最適化を目指して通信・制御機能を付加した電力網のことをさし、複数の要素で構成されています。スマートグリッドの代表的な構成要素であるスマートメーターは、設置場所のエネルギー消費を記録して、供給元である電力会社にデータを自動的に送り返す優れたIoTデバイスです。

複数のスマートシティ、中でも日本国内では、EMS(エネルギーマネジメントシステム)を導入し、二酸化炭素排出の低減やエネルギー効率の向上に役立てています。家庭ではHEMS(ホームエネルギーマネジメントシステム)を利用して電力消費を監視し、スマート家電を遠隔制御しています。HEMSと、BEMS (ビルエネルギーマネジメントシステム)や太陽光発電(PV)システムなどの補助的なEMSは、エネルギーの最適化と節約を管理するCEMS(コミュニティエネルギーマネジメントシステム)を通じて調整されます。

これらのシステムで利用される装置や設備のセキュリティが不十分な場合、様々な形で攻撃者に悪用される可能性があります。例えば、スマートメーターのデータを傍受することで、どのような利用者なのかを詳細に覗うことができます。セキュリティが不十分なHEMSは、ブルートフォース攻撃の対象となり、HEMSを介して家庭内のその他のIoTデバイスが侵害されるおそれがあります。

スマートメーターの通信が妨害されると、家庭での電力需要に対する適切な供給を妨げるおそれがあります。また、EMSの相互通信を攻撃者が悪用した場合、DDoS(分散型サービス拒否)攻撃を開始して、大規模な都市の電力システムを停止させ、重要なサービスに影響を及ぼすことも想定されます。

交通業界

スマートシティでは、ITS(高度道路交通システム)の導入により、交通渋滞や十分活用されていない公共交通機関など、日常的に起こる交通システム管理の問題解決を目指しています。ITSでは交通の流れは、スマート信号機やセンサーのを中央管理システムを通じて規制されます。このシステムは、信号の状態を変更させるタイミングを自動的に評価し、交差点における遅延や歩行者の待ち時間を削減します。

通勤もスマート化された公共交通システムによってより効率化されています。一部の都市では、自動化水準(GOA)4の地下鉄を導入しています。このレベルの地下鉄は完全に自動化されており、乗務員がいなくても走行できるようになっています。スマートシティの地下鉄やバスの多くは、通勤者がスマホアプリから参照できる厳密な時刻表に従っています。このアプリはチケットの予約や支払いにも利用できます。

他にも、公共用のスマート車両と組み合わせて機能するスマートアプリは多数あります。中国の複数の都市で利用されている自転車アプリを使うと、QRコードをスキャンするだけで、近くにある自転車を見つけて施錠を外し、すぐに利用することができます。自転車だけなく、スクーターでも同様のシステムがすでにあります。アプリを使って一番近くにある利用可能なスクーターを見つけ、支払いを済ませるとスクーターの施錠を外すことが可能です。一部のスマートシティはカーシェアリングでも同様の仕組みを導入しており、ドライバーは待機中の車両を短時間でも利用可能です。レンタカー会社は、GPSを使って車両を追跡し、盗難防止に役立てています。

駐車場も無料のスマホアプリWebサイトを通じて予約と支払いが可能であり、利用可能な駐車スペース(中には電気自動車のや充電スタンドを備えたものまであります)の数がリアルタイムで確認できます。

アプリからアクセスできる輸送手段がこれだけ多くなると、脆弱性の存在が問題になります。これらの脆弱性が悪用されると、攻撃者はアプリを悪用して自転車を盗んだり、料金を支払わずに車両や駐車場を利用したりする可能性があります。

スマート化された交通システムは、ランサムウェアの攻撃を受ける可能性もあります。実際にサンフランシスコ市交通局がこの攻撃の被害に遭い、システムが復旧するまでの間、無銭乗車を余儀なくさせられました。

スマート信号機もハッキングされる可能性があります。オープンかつ暗号化されていないプロトコルで作動するスマート信号機は、青信号のままになるよう改ざんされるおそれがあります。OTA(Over the Air:無線ネットワークを介したデータの送受信)による更新機能を備えたコネクテッドカーは、これらのスマート信号機と通信可能なため、侵害されたスマート信号機を介して、コネクテッドカーがリモートの脆弱性やOTAを悪用した攻撃の影響を受ける場合があります。最終的に攻撃者が、コネクテッドカーの機能の一部を乗っ取ったり、コネクテッドカーをランサムウェアで攻撃したり、または単に誤った交通情報をドライバーに送信したりできる可能性があります。

環境システム業界

スマート環境テクノロジーは、スマートシティに展開されているその他のスマートテクノロジーほどはっきりと目に見えないかもしれませんが、結果的にその地域をより住みやすい状態にします。このようなテクノロジーの好例は、シカゴのArray of Things(AoT)です。このプロジェクトでは、信号機の柱に設置されたトラッカーを利用し、都市の大気状態を改善するために使えるリアルタイムのデータを提供しています。

廃棄物処理のように見過ごされがちな公共サービスも、センサーを取り付けたスマートゴミ箱や、一ヶ所に集約してゴミを吸い取る空圧ゴミ収集システムを通じて自動化が可能です。こうしたシステムを利用すれば、さらに迅速かつ効率的なゴミ収集が行なえるでしょう。

下水道システムに、組み込まれたセンサーネットワークは、定期的に下水道の流水口を監視して、水圧をレポートします。これらのデータを用いることで、下水の滞留や氾濫を防止するスマートバルブの制御が可能になります。

もしも攻撃者がスマート化された下水システムを侵害し、スマートバルブを解放すれば、未処理の下水を上水道に向かって流出させることが可能になり、市民健康に影響を及ぼすおそれがあります。設定やアクセス制御が不十分で保護されていない水処理施設の制御システムが、ハッキングに対して脆弱な可能性があることはすでに証明されています。このようなシステムへ実際の攻撃が起こることは十分に考えられます。

通信業界

信頼できる無線通信テクノロジーがなければ、スマートシティのインフラストラクチャとアプリケーションは意図した機能を実行できません。途切れることのない通信が必要不可欠です。今回取り上げたいくつかのスマートテクノロジーは、通信にセルラーネットワークを利用しています。GPRS(汎用パケット無線サービス)対応のスマート下水道システム、3G対応の公共交通機関、LTE対応のスマート信号機、さらにV2I(路車間通信)テクノロジーが挙げられます。

攻撃者は、DDoS攻撃を用いて、ネットワークやスマートデバイスの利用を不能にする可能性があります。さらに通信を妨害することで、スマートデバイスはネットワークへの再接続を繰り返し試みるため、、デバイスのバッテリーを枯渇させるかもしれません。通信を盗聴することで、システム情報やシステムの指示書、クラウドサービスやバックエンドサーバーのIPアドレスや電話番号、ハードコードされた認証情報などを盗み出す可能性もあります。

公衆Wi-Fiの存在も、多くのスマートシティにおいて欠かせない特徴です。例えば、ニューヨークの通信ネットワーク施策として2016年にはじまったLinkNYCでは、古い公衆電話ボックスを7,500のWi-Fi対応キオスクに転換しようとしています。これらのWi-Fi接続可能なキオスクでは、地図や市内サービスの確認、無料の国内通話、携帯電話の充電を市民が行うことができるようになります。

多くの公衆Wi-Fiネットワークが、利用時に電子メールアドレスの入力や使用する携帯電話の登録を行うようユーザーに求めるため、ここではプライバシーの問題に意識を向ける必要があります。さらに、公衆Wi-Fiには「オープンネットワーク」で構築されるものがあり、その場合、ユーザーのデバイスとアクセスポイント間で転送されるデータは暗号化されないことにも注意が必要です。

政府

ガバナンスの集約化を目指す自治体は、スマートテクノロジーを利用することで、市民へのより優れた公共サービスの提供や、公共の安全確保、あらゆる政府関連の業務における透明性の確保を目指しています。

公共サービスをより効率的にするため、ブリストル市議会など一部の地方行政機関は、公共料金支払い、新しいゴミ箱の注文、許可証の更新、および不服の申し立てが追加の書類作成なしで簡単に行えるポータルを住民に提供しています。

公共の安全のため、多くの都市は公共の防犯カメラを設置しています。例えばリオデジャネイロには「オペレーションセンター」があり、80を超えるモニター画面に、交通の混雑状況や天気予報、実際の動画など市内500台のカメラから収集された映像をリアルタイムで表示し、20人以上のオペレーターが、遠隔操作によって360度視覚的に監視できます。

公共業務の透明性確保を進めるため、一部のスマートシティでは積極的にオープンガバメントデータ(OGD)をインターネット上に公開しています。例えばシンガポールのdata.gov.sgは、政府予算、デング熱とジカ熱の発生状況、およびタクシーの密集度などのデータをビジュアル化して提供しています。NGO(非政府組織)団体や民間企業は、このような一連のデータを利用し、各政府と組んで、市民にさらなる恩恵をもたらすようなプロジェクトを実行することができます。

将来的にすべての利用可能なデータがこのような形で公開された場合、課題となるのは、公共サービスの安定提供を損うことなく市民のプライバシーとセキュリティを確保することです。OGDを利用する場合は、政府がデータを正しく選別し、個人を特定できる情報(PII)をすべて取り除くことが重要です。個人情報の除去に不備があれば、市民がリスクにさらされる可能性があります。例えば、公開されている自転車での移動に関する一連の情報には、個人を識別可能な情報、訪問場所の位置情報、訪問時間といった情報が含まれていました。このデータと、FacebookやTwitter、Foursquareなどのチェックイン履歴を重ねてみると、特定の個人の所在を識別し、追跡することが可能です。同様の問題が、市のリアルタイム監視にもあてはまるといえるでしょう。

スマートシティを巡る攻撃で想定される手順

スマートシティのセキュリティは、次の2つの要素に大きく左右されます。1つは利用しているテクノロジーの「仕様上の限界(例:デバイスの処理能力)」で、もう1つはそれらのテクノロジーの「実装方法(例:暗号化レベル)」です。仮にこれらの要素に課題の残った状態で都市にスマートテクノロジーを適用すると、攻撃されるリスクをより一層抱えてしまうことになります。

スマートホームセキュリティのシリーズでお伝えしたように、攻撃者は様々なIoTのシステムを攻撃するにあたり、それぞれ異なる動機を持っています。攻撃によりどの程度の利益を得ることができるか、または損害を与えることができるかを踏まえると、個人のスマートホームではなくスマートシティの重要なシステムを狙う可能性の方が高いといえます。

攻撃者は通常、攻撃にあたって次のような段階を踏みます。

図:攻撃の段階

【手順1】

静的分析:攻撃者は公開されているファームウェア、コード、アプリを使用して、デバイスやシステムの静的分析を行い、悪用できる可能性のある脆弱性を調査します。

【手順2】

攻撃対象のスキャン:攻撃者はアクセス可能なシステムとデバイスをスキャンし、標的と侵入経路を特定します。

【手順3】

情報収集:攻撃者はフィッシングやデータマイニング、その他の方法を使って、ログイン情報など攻撃に使える有益な情報を収集します。

【手順4】

攻撃の開始:攻撃者は必要な情報を手に入れると、さまざまな攻撃を実行します。 こうした攻撃には、コードやプロセスの不正操作、システムへのマルウェア感染、デバイスの無能化などが含まれます。

次回の連載では、これらの攻撃手順を踏まえたうえで、スマートシティがどのようにセキュリティの脅威を排除し安全にスマートテクノロジーを実装できるかについて解説します。

おすすめの動画

コネクテッドカーのセキュリティリスクとは

運営社情報

セキュリティブログ
is702
PageTop