スマートビルディングがサイバー攻撃の対象に?KNXを使う場合の安全対策について

2021年11月9日にKNX協会から配信されたメールマガジンは「スマートビルディングがサイバー攻撃の対象に」という内容でした。

ビルの設備がコンピューターと通信することで自動化や遠隔制御、より価値の高いAIの制御ができるようになると便利になる反面、サイバー攻撃によって第三者が通信に入り込み意図しない制御をされる危険性があります。

今回のKNX協会のメールマガジンではその危険性の対策について解説しておりますので、ぜひ、ご覧ください。

概要

最近ではKNXをベースにしたものを含め、スマートビルディング設備がサイバー攻撃の対象となることが増えています。このようなサイバー攻撃は、KNXの場合、設備をインターネット経由で直接(VPN以外で)アクセスしないようにすることで簡単に回避することができます。
これについては、KNXは以前「KNX SECURE CHECKLIST」で解説しています。

KNX-Security-Checklist-en.pdf

あなたのお客様がこれらの回避可能な攻撃の被害に遭わないようにするために、以下の内容をご確認ください。

KNXセキュア製品について

KNX会員およびKNX協会が多額の投資を行った結果、昨年から今年にかけてKNXセキュア製品が発売されました。これらの製品は全て厳しいKNX認証プロセスを経ており、実装されたAES128認証および暗号化メカニズムへの適合性が検証されています。

ETSと合わせて使用することで、設置者やインテグレーターは、どのような場合にKNXセキュア製品の使用がKNX設置に付加価値をもたらすかを評価することができます。

スマートビルディングの安全性

この評価はどのように行われるのでしょうか。このために、KNXは数年前に、KNXの設置においてより高いセキュリティを確保するための「KNXセキュアガイド」と「KNXセキュアチェックリスト」を作成しました。

KNXセキュアガイド(英語)

KNXセキュアチェックリスト(英語)

このチェックリストは、インストール時のセキュリティ上の抜け道を利用しようとする人がいないかどうかを確認するために作成されています。

多くのインストールでは、そのような抜け道は残念ながら非常にわかりやすいものです。いくつかの例を挙げます。

  • 設備がインターネットに接続されている場合、インターネット経由でアクセスするためのVPNトンネルの使用は絶対に必要です。KNX Secure Tunnelingインターフェースを使用する場合は、ETSが推奨する強力なパスワードを必ず使用し、脆弱なパスワードで置き換えないようにしてください。
  • 特に注意しなければならないのは、公共の場、つまり人が監視なしに歩き回れるような場所に設置することです。そういう場所では、有線接続されたKNXシステムであっても、攻撃を受ける可能性があります。
  • 無線通信を使用している設備は、機器間の通信が専用線での通信に比べて完全に公開されているため、第一の攻撃対象となります。そのため、この媒体でのKNX Secureの使用を強く推奨します。
  • KNX IPバックボーンと他のIPネットワークがある場合は、VLAN分離を行い、適切なファイアウォールを介してのみKNX IPネットワークと他のネットワークとの通信を許可してください。

まとめ

KNX Secureのチェックリストにあるように、上記の多くは非常に簡単な対策で克服でき、もちろんKNX Secureを利用することでも克服できます。KNXは建物をスマートにする多くの機会を提供しており、回避可能なセキュリティ攻撃によってこれを台無しにしてしまうのはもったいないことです。

KNXには必要なパズルのピースがすべて揃っていますので、ぜひ、スマートビルディングを行う際に、不明な点や不安なことなどありましたら、お気軽にお問い合わせください。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です