1. 制御セキュリティ対策の目的と求められる事項
2. VECの「つるまいプロジェクト」について
3. ISA99と認証を取得する側の目的
認証というものは、サイバー攻撃の技術が日進月歩上がっていくので、取得しても意味が無いのではないかと言う方がいるが、認証試験の趣旨と内容を理解していないからそういう理論をこね回しているところから抜け出すことができない。認証試験で使用している検査ツールは、世の中にあるすべてのサイバー攻撃手法をカバーしている訳ではない。一定のセキュリティ性能を持っていることを確認するのが認証である。
では、「何のために認証を取得するのか」という質問に応えると、以下である。
① 保障範囲の裏付け
製造システムやプラントがサイバー攻撃により被災した時に、制御製品を開発しているベンダとしての責任を果たしていることを証明する一つのレベル基準と考えられること。
② プロジェクトやプラントの受注条件
国内外でのプラント入札やプロジェクト案件の受注条件に「ISA99」や「ISA Secure認証」取得の制御製品で納品することが増えていることで案件応札の土俵に乗れることである。また、プラント受注をしたエンジニアリング会社が使用する制御製品を選択する時に、一定のセキュリティレベルがある制御製品を採用しなければ、顧客への保障が保てないことである。
③ 損害保険対策
今後、損害保険の製品に「サイバー攻撃保険」が増えてくることもあり、特に製造システムのサイバー攻撃保険の条件に「制御セキュリティ対策を施していること」があげられる。
つまり、「認証を取得するかどうか」は、技術的な問題ではなく、事業をするために必要であるかどうかを判断する戦略上の問題である。
EDSA認証は、現在、今までのV1は実施禁止で、V2を実施するようにISCIから指示が出ている。よって、今後、EDSA認証を取得する企業は、V2の内容で審査を受けることになる。また、ISA Secure認証のEDSA認証は、国際相互認証制度により、CSSCで取得したら、その認証は、世界中で通用する。
4. 制御ベンダ及びシステムエンジニアリング会社の役割
欧米のグルーバル制御ベンダ企業は、2012年~2014年にかけて、以下の対策を施している。
① 制御セキュリティ担当オーナーを任命
② 制御セキュリティ専門チームを結成
③ 自社のテストベッドを持つ
④ 自己認証制度と第三者認証制度の環境を整える
⑤ 自社制御製品のセキュリティ性能アップ
⑥ 製造システムの制御システムセキュリティ対策を実現
⑦ 脆弱性情報管理体制を実現
⑧ 制御セキュリティ技術と管理についての人材育成を実施・継続
今年、取りかかっている企業もあるが、日本は、4年ほど遅れている。
システムエンジニアリング会社も制御セキュリティ技術を持っていないところも多く、情報を集めて議論だけ参加しているところが多い。情報セキュリティと制御セキュリティの違いを理解されている方もまだ多いとは言えない。セキュリティ性能を持つ制御システムを設計できるシステムエンジニアが今は貴重な人材である。日常の忙しさに追われていることから、顧客から言われればやるが言われないうちはやっている暇がないというところであろう。
5. セキュリティ性能を持つ制御システム設計に求められる要素について
その制御システム仕様とは、
① L3層とL4層の間にプラントごとにDMZを設置する。
② L2層からL4層通信は、全てOPC UAだけにする。
③ 使用するOSはセキュリティレベル設定をすべて施す。
④ アクセス制御制限をホワイトリスト形式で実現。
⑤ 署名鍵はデータ授受グループごとに持たせる。
⑥ 暗号鍵もデータ授受グループごとに持たせる。
⑦ 万一の被害最小のためにL1層からL2層はBCP/BCM志向でゾーン設計をする。
⑧ BCP/BCM対策の為にインシデント対応での検知機能と回復作業が可能となる整備をする。
あと、製造現場では、Officeソフトを入れたPCを使うのをやめる。現場の作業マニュアル確認や作業記録などはMESのポータルサーバーとつながるタブレットで作業するようにする。(マルウェアが隠れるところを減らす。)
6. セキュリティ性能を持つ制御製品に求められる要素について
制御製品のセキュリティ性能を上げる事項としては、以下の通りになる。
① 開発設計環境のセキュア化
② 開発設計プロセスのセキュア化
③ 製品仕様のセキュア化
④ セキュア性能試験導入
⑤ リモートサービスのセキュア化
⑥ 脆弱性情報取扱い体制整備
⑦ セキュア技術研究の導入
⑧ 暗号化技術
⑨ 振る舞い監視技術
更に、制御コントローラそのものを攻撃するPLC Blaster Worm対策機能も求められる時代である。
7. ペネトレーションテストについて
①脆弱性テスト
②既知のアタックテスト
③インシデント検知から復旧・操業再開までのMTTR能力テスト
①は、制御システムに影響を出さない範囲で実施する必要がある。②は、納品前の工場の立ち合い試験で実施しておく必要がある。③は、オフラインで訓練することで現場能力を上げることができる。
脆弱性テストを現場の製造システムに実施した企業では、あまりの脆弱性の多さに何から手をつけたら良いかわからない事態に陥ってしまっている。脆弱性テストの発注の仕方も重要で、装置や機械単位に脆弱性情報をまとめることが最低限のオーダー条件となる。
それから、製造現場でサイバーインシデントが報告されていないのは、インシデント検知機能がついていないことで一般の故障扱いで処理されているからではないかという疑問が出てくる。外部とネットワークが切り離されている製造現場でオーナーも自信持って「マルウェアは無い」と言っていたが、念のためということでインシデント検知システムを装着すると見事に検知した事例はいくつも見てきている。インシデント検知機能を付けていないのに、「自社では起きていない。」と言うのもどうであろう。
8. 企業内の人材育成の重要性
弊社のeICSは紙芝居的e-learningではない。eICSは技術伝承の智恵書庫を目指している。短期間である一定の成果を出すには、直接講義する方が良いが、日本中及び世界で活躍している技術者に届けるには、オンデマンドビデオ講座のe-learningが良いと考えた。ビデオにした理由は、文字だけでは伝えきれない、言葉だけでも伝えきれない、技術志向や管理面の智慧を伝えたいことにある。全部の講座に認識テストがある訳ではないが、オプションの認識テストは、じっくりとビデオ講座を聴いて理解が深まらないと答えられないものになっている。理解ができなければビデオ講座を繰り返し聴講していただきたい。
ITセキュリティで制御システムを守ることは、セキュリティ性能を持つ制御製品が開発されてリリースされるまでの間をつなぐことであって、今はすでにサイバー攻撃のレベルがITセキュリティ防御レベルを超えている。制御セキュリティ対策技術は、セキュリティ性能を持った制御製品・制御システムを開発・設計できる能力と体制を高めることにある。
ICS研究所では、企業コンサルティングも対応している。合わせて利用していただければ相乗効果も上がり、短期間で企業力を上げることができる。









