さらに、インバーターとDeye社のサーバー間の通信が暗号化されている場合、外部のハッカーはまずその暗号を解析し、鍵を割り出す必要があります。しかし、メーカー側にとってはその暗号は自社で設定したものですから、何の障壁にもなりません。

このように、外部からの攻撃と、内部に正規の権限を持つ企業による操作とでは、その脅威の次元がまったく異なるのです。

リモートメンテナンスは、メガソーラーや風力発電でも常識に

家庭用の太陽光発電だけでなく、メガソーラーや風力発電所でも、メーカーの技術者が遠隔から現地の制御装置に接続してメンテナンスを行うのは一般的です。メーカーの技術者が実際に現地へ赴くには時間とコストがかかるため、まずはリモートで状況を確認し、故障の内容を把握したうえで現地対応を行うという運用が標準になっています。これは「リモートメンテナンス」と呼ばれ、広く普及しています。

ただし、このリモートメンテナンスの仕組みは、先に述べた家庭用インバーターのアップデートと同じ通信構造で成り立っており、技術的には「停止コマンド」を含んだ設定ファイルを送ることも可能です。そして、ユーザー側ではそのような操作が行われていることに気付く術はほとんどありません。

企業によっては、インターネットを介さず専用回線を使ったり、常時接続を避け、故障時にのみ通信を行うなど、セキュリティに配慮した運用を行っている場合もあるでしょう。しかし、メガソーラーや風力発電の設備は海外メーカー製が大半を占めており、現地とメーカーの通信にはインターネットを利用するのが一般的です。さらに、現地の発電所は無人であることが多く、小規模な発電事業者ではその都度人を派遣して通信接続を行うのが難しいため、常時インターネットに接続された状態で運用しているケースも少なくありません。

こうした背景から、新規に参入した太陽光発電・風力発電の事業者ほど、リモート管理の利便性を活用する一方で、悪意ある操作のリスクにもさらされやすくなっているのです。

対策はあるのか?