[{"data":1,"prerenderedAt":31},["ShallowReactive",2],{"journal-detail-1":3},{"main":4,"content":11,"author":26},{"id":5,"level":6,"level_name":7,"title":8,"summary":7,"body":7,"author":9,"created_time":10,"edited_time":10},66,0,"","ICS-CERT　最新情報と制御システムセキュリティ対策動向について","murakami","2016-01-15 10:28:18",[12,17,22],{"id":13,"heading":14,"summary":7,"body":15,"gallery":16},67,"１．米国国土安全保障省DHSの下部組織ICS-CERT","米国国土安全保障省DHSのICS-CERTが最新の制御システムセキュリティ情報をレポートしています。\rhttps://ics-cert.us-cert.gov/sites/default/files/Monitors/ICS-CERT_Monitor_May-Jun2015.pdf\r各産業分類の内容についてはこちらを参照してください。\r参照：DHSでのCritical Infrastructure Sectors分類\rhttp://www.dhs.gov/critical-infrastructure-sectors\r\r過去のICS-CERTのモニターレポートの内容から知るところでは、2011年は、上下水道セクターで使用していた制御製品に脆弱性が見つかり、それに対するベンダ側の放置により、攻撃コードが作られ、それがネットで販売されることで、攻撃者はこれを使い、現場でインシデントが発生してICS-CERTに報告があり、現場へ出動する事態も発生したことがうかがえる。\r2012年、2013年は、エネルギー業界のインシデントが多く報告されている。\r米国の電力業界は多くの電力会社があり、日本とは異なる産業構造となっている。\rしかし、日本は、9電力＋電力供給企業の数としては少ない電力供給企業の構造であったが、太陽光発電や風力発電、ガス発電、バイオ発電などの普及により、エネルギー供給企業が増えてきました。\rそういう意味では、米国の構造に近くなってきているとも言える。\r2014年のICS-CERTの報告では、Critical Manufacturingでのインシデントが急増していることが解る。\rつまり、重要インフラ産業から一般産業へ攻撃対象がシフトしているという見方ができる。\r\rサイバー攻撃の標的も企業攻撃から、制御製品に、工業用ネットワーク仕様に変わってきている。\rまた、攻撃手法も繁殖して、一定攻撃をしたら、自らは消滅するという証拠隠滅により、解析不能状態になるというものも登場している。\r\rサイバー攻撃の目的も愉快犯行というものは、まだあるものの、ほとんどは社会パニックを目的としたサイバーテロが増えている現実がある。","2.jpg,3.jpg",{"id":18,"heading":19,"summary":7,"body":20,"gallery":21},68,"２．サイバー攻撃の現実","「今、サイバー戦争は、サイバー空間で起きている。」とお話ししても実感がわかない方も多い。米国Norse社の国家間サイバー戦争のライブを見ることができる。\rhttp://map.norsecorp.com/\rでは、日本国内に対してサイバー攻撃はどの程度来ているのだろうかと見るのには、国立研究開発法人情報通信研究機構があり、その中のサイバーセキュリティ研究所のライブで確認することができる。\rhttp://www.nicter.jp/nw_public/scripts/index.php#nicter\r次に、企業へのサイバー攻撃はあるのかを見るには、セキュリティベンダのカスペルスキー社がライブ公開をしている。\rhttps://cybermap.kaspersky.com/\rこれに、シマンテック社、インテルセキュリティ社（マカフィー）を合わせると企業を標的にしたサイバー攻撃は相当な数に及ぶと言うことが予想できる。\r\r今年7月に、日本で初めて、サイバー攻撃犯罪者が逮捕された。逮捕されたのは、ベトナム人であるが、ベトナムからIT技術者として日本に来て仕事をすることができたが、サイバー攻撃をしてしまったことで、日本の警察庁、警視庁のサイバーチームによる犯罪摘発第一号と言うことになった。\r\rサイバー攻撃者は、個人から組織的活動になっている現実がある。アノニマスなどのサイバー攻撃集団もそうであるが、イスラミックステートによるテロもそうであるが、国によっては、国のサイバー軍やサイバー軍の下請け企業の存在も知るところとなっている。\r\rサイバー攻撃で使用されているマルウェアにも様々ある。\r高度なマルウェアとしては、2010年に報告されたStuxnetが有名であるが、オートブートを書き変えるShamoon、ファイルを暗号化して開けられなくしてしまうRansomware、インターネットに接続した制御装置や機械を探し出して、IPアドレスやオペレーション情報や使用しているフィールドバスの種類までを情報公開しているSHODAN、制御システムのOPCクラシックで取り扱っているデータを収集しているHavexなどが登場している。","4.jpg,5.jpg,6.jpg",{"id":23,"heading":24,"summary":7,"body":25,"gallery":7},69,"３．制御システムセキュリティ対策の重要性","サイバー攻撃が一般産業にシフトしてきている現実を捉えるに、日本国内でのインシデント対応の未経験者が多いことが懸念される。インシデント対応のフローを作成しても、制御システムや生産システムのマルウェアの洗浄作業から再インストールして動作確認して、再操業までをトレーニングしている現場はまだまだ少ない現実がある。\r制御製品を開発しているメーカーにとって、セキュアな制御製品を開発する技術を身につけているエンジニアや設備を持っている企業は、まだまだ少ない。また、脆弱性情報の取り扱いを企業内に機能的に持っている制御ベンダもまだ少ない。\r\r企業の現場の回復力が企業力において重要であることを再認識して、再度現場の制御システムセキュリティ対策が機能しているのかを確認する必要がある。\rまた、正しい制御システムセキュリティ対策認識を持つことも重要な課題である。",[27],{"id":9,"company":28,"name":29,"profile":30},"株式会社ICS研究所","村上 正志","1979～90年まで、日本ベーレーのシステムエンジニアとして電力会社の火力発電プラント監視制御装置などのシステム設計及び高速故障診断装置やDirect Digital Controllerの製品開発に携わる。\n＊関わった火力発電所は、北海道電力（苫東厚真、伊達）、東北電力（新仙台、仙台、東新潟）、東京電力（広野、姉ヶ崎、五井、袖ヶ浦、東扇島）、北陸電力（富山新港）、中部電力（渥美、西名古屋、知多、知多第二）、関西電力（尼崎、御坊、海南、高砂）、中国電力（新小野田、下関、岩国）、四国電力（阿南）、九州電力（港、新小倉、川内）、Jパワー（磯子、松島、高砂）、日本海LNG　など\n\n1990年、画像処理VMEボードメーカーに移籍し、大蔵省印刷局の検査装置や大型印刷機械などのシステム技術コンサルティングに従事。\n\n1995年、デジタルに移籍し、SCADA製品の事業戦略企画推進担当やSE部長を務める。（2004年よりシュナイダーエレクトリックグループ傘下に属す）また、1999年にはコーポレートコーディネーション／VEC（Virtual Engineering Company & Virtual End-User Community）を立ち上げ、事務局長として、「見える化」、「安全対策」、「技術伝承」、「制御システムセキュリティ対策」など製造現場の課題を中心に会員向けセミナーなどを主宰する。協賛会員と正会員のコラボレーション・ビジネスを提案し、ソリューション普及啓発活動を展開。\n2011年には、経済産業省商務情報政策局主催「制御システムセキュリティ検討タスクフォース」を進言、同委員会委員及び普及啓発ワーキング座長を務める。\n2015年、内閣官房 内閣サイバーセキュリティセンターや東京オリンピックパラリンピック大会組織委員会などと交流。\n\n2015年、株式会社ICS研究所を創設。VEC事務局長の任期を継続。世界で初めて制御システムセキュリティ対策e-learning教育ビデオ講座コンテンツを開発。\n\n2017年4月～ 公益財団法人日本適合性認定協会JABの制御システムセキュリティ技術専門家\n\n2017年7月～ 経済産業省の産業サイバーセキュリティセンターCoEの制御システムセキュリティ講座講師担当\n\n現在活動している関連団体及び機関\n・日本OPC協議会 顧問\n・制御システムセキュリティ関連団体合同委員会委員",1779421343280]