[{"data":1,"prerenderedAt":60},["ShallowReactive",2],{"journal-detail-13":3},{"main":4,"content":12,"author":55},{"id":5,"level":6,"level_name":7,"title":8,"summary":7,"body":9,"author":10,"created_time":11,"edited_time":11},269,0,"","リモートサービスシステムにおけるサイバーリスク分析","制御システムを標的にしたサイバー攻撃対策として、2012年頃には情報セキュリティ技術を駆使して制御システムを守ることが主流でしたが、現在その対策だけでは太刀打ち出来なくなっています。\n\nアンチウイルスソフトのマルウェア侵入検知率は、2013年頃に9割程あったものの、2016年には3割以下まで下がってしまったことを踏まえると、マルウェアの高度化が急速に進んでいることがうかがえます。\n\n図1にあるように、これからは制御製品自体にセキュリティ性能や機能を持ち、システム設計の中で多層防御を施していく制御セキュリティ対策が必要です。","murakami","2017-09-11 08:28:18",[13,17,20,24,28,32,36,40,44,48,51],{"id":14,"heading":7,"summary":7,"body":15,"gallery":16},270,"また、システム設計プロセスにおいては、様々な制御セキュリティ対策を検討し、ユーザーが運用しやすく、サイバー攻撃に強い製造・制御システムを実現する必要があります。\n\n今回は、安全操業をサポートするリモートサービスシステムを事例にシステム構成ごとにサイバーリスク分析を実施し、リスク低減となる方法を選別していく概要をご紹介します。","2.jpg",{"id":18,"heading":7,"summary":7,"body":19,"gallery":7},271,"本年4月末から世界中に蔓延したWannaCryで世界中の大手病院施設や自動車工場などで操業停止を起した事件はまだ記憶にあると思います。WannaCryはインターネット上のC&C Serverもしくはダミードメインにアクセスして決まったリターンが返ってきた場合に感染動作するように作られており、決まったリターンが無かったら動作を停止するようにも作られていたそうです。よって、Kill Switchを使った対策が成功した訳ですね。インターネット接続して使用する情報系システムでWannaCryが感染した理由はそこにありますが、リモートサポートのために一時的に工場内の機械をインターネットに接続してその後切り離して操業する使い方をしていた所でも、工場内ネットワークにつながる一部の機械をインターネットにつなげてリモートモニタしていたことでWannaCryが動作したケースもあるようです。\n\nリモートサービスビジネスでは、インターネット利用を考えている技術者が多いようですが、リモートサポート対象の制御システムがサイバー攻撃で制御機能を失い、爆発事故や火災事故、倒壊事故、人身事故、有害物流出などの災害となるリスクがなく、停止しても損害を受けることが無ければインターネットを使用しても良いでしょう。",{"id":21,"heading":7,"summary":7,"body":22,"gallery":23},272,"ところが、損害責任が発生する場合は、社会的企業責任の有無と、サイバー攻撃対策の投資コストと損害コストの比較で、判断することになります。まずは、サイバーリスク特定・分析を実施して、リスク評価をしてみるところから始まります。\n\n図2の様に、インターネットを使用した場合のリモートサービスシステムの事例でサイバーリスク分析をしてみます。 図2の中の赤い矢印は、サイバー攻撃の侵入口例を示しています。現場の制御システムにおいては、制御装置のコントローラチューニングやシステム構成で使用するアプリケーションのコンフィギュレーションツールのPCやデバイスなどの管理状況もサイバーリスク特定対象になりますが、ここでの分析ではリモート通信でのサイバーリスク分析を目的にしているので対象外にしておきます。図2にありますように、制御現場のサイバーリスクとインターネット接続間のファイヤーウォールのマルウェア検知能力もリスクを抱えています。また、リモートサービスを提供するベンダ側のシステムにもサイバーリスクが存在します。","3.jpg",{"id":25,"heading":7,"summary":7,"body":26,"gallery":27},273,"図3は、現場から侵入したマルウェアがインターネット経由でベンダ側のServer類にも感染し、インターネットでつながる他の顧客にも感染が広がっていくことを示しています。","4.jpg",{"id":29,"heading":7,"summary":7,"body":30,"gallery":31},274,"図4は、ベンダ側のシステムでマルウェア感染し、それが顧客のシステムに感染が広がる事例です。","5.jpg",{"id":33,"heading":7,"summary":7,"body":34,"gallery":35},275,"顧客からインターネット経由での接続を断られると図5のように直接回線接続で代案を出すことを考えるでしょうが、顧客の現場から侵入したマルウェアはベンダのServer経由で他の顧客のシステムに感染するサイバーリスクは無くなりません。","6.jpg",{"id":37,"heading":7,"summary":7,"body":38,"gallery":39},276,"その対策として、図6にあるように、ベンダのシステムの通信入口にDMZを設置する方法があります。ここで使用するDMZはホワイトリスト方式仕様で、許可した通信だけが通過できるようにし、尚且つIEC62541（OPC UA）だけを使用することでセキュリティレベルは高くなります。","7.jpg",{"id":41,"heading":7,"summary":7,"body":42,"gallery":43},277,"しかし、この場合DMZを設置する費用とそのメンテナンス技術者や専門技術を持つアナリストを抱える必要があります。自社内で対応できない場合は、アウトソーシングすることになりますが、そのコストは、設置コストだけでなく年間数千万円の運営コストが必要になります。\nこれらの投資コストを軽減し、リスクも低減する方法として、図7に示すプライベートクラウドを通信ゲートウェイとして利用する方法があります。","8.jpg",{"id":45,"heading":7,"summary":7,"body":46,"gallery":47},278,"しかし、この場合ベンダ内の制御システムセキュリティ対策ができていないことで、侵入したマルウェアによる攻撃で、顧客へのリモートサービスができなくなる可能性があります。サイバー攻撃の内容によってはシステム停止だけでなく顧客サービスに必要不可欠なデータベースまで失う可能性もあります。\nそこで、図8にあるように、ベンダ自社内のServerもプライベートクラウド対応にすることでクラウドのDMZで守られることになります。","9.jpg",{"id":49,"heading":7,"summary":7,"body":50,"gallery":7},279,"また、Serverがプライベートクラウドにあることでハードウェアの老朽化によるトラブルリスクも低減できます。また、ベンダのアプリケーションが古いOSでしか動かない場合、そのOSの脆弱性対策機能を解決するべく、通信のゲートウェイとしてプライベートクラウドを配置し、そのゲートウェイ機能をセキュリティレベルが高く管理しやすい最新のOSにすることで、より安全なシステムを構成できます。\n\n更に、顧客の制御システム及びマネージメントにおいても、eICSで示している制御セキュリティ対策を実施することで、顧客の制御システムも守られることになります。\n\nここまでサイバーリスク分析の結果により、制御システムセキュリティ対策評価も変ればコストも変わるという事例をご紹介してきました。\nサイバー攻撃は新しい攻撃が次々と登場してくるでしょうが、顧客の製造現場でも、装置や機械を供給しているベンダでも、制御セキュリティ対策におけるサイバーリスクアセスメントを的確に実施して、適切な対策を実施していることで、企業責任としてベストを尽くしていると言えるのではないでしょうか。\n\nどの様なサイバーリスクが存在し、その評価と判断と対策ができる人材を早急に育てることが重要です。その人材育成の専門教材としてICS研究所のeICSがあります。",{"id":52,"heading":53,"summary":7,"body":54,"gallery":7},280,"eICSについてのご案内はこちらのサイトでご確認ください。","\u003Ca href=\"https://www.ics-lab.com/e/\">https://www.ics-lab.com/e/\u003C/a>",[56],{"id":10,"company":57,"name":58,"profile":59},"株式会社ICS研究所","村上 正志","1979～90年まで、日本ベーレーのシステムエンジニアとして電力会社の火力発電プラント監視制御装置などのシステム設計及び高速故障診断装置やDirect Digital Controllerの製品開発に携わる。\n＊関わった火力発電所は、北海道電力（苫東厚真、伊達）、東北電力（新仙台、仙台、東新潟）、東京電力（広野、姉ヶ崎、五井、袖ヶ浦、東扇島）、北陸電力（富山新港）、中部電力（渥美、西名古屋、知多、知多第二）、関西電力（尼崎、御坊、海南、高砂）、中国電力（新小野田、下関、岩国）、四国電力（阿南）、九州電力（港、新小倉、川内）、Jパワー（磯子、松島、高砂）、日本海LNG　など\n\n1990年、画像処理VMEボードメーカーに移籍し、大蔵省印刷局の検査装置や大型印刷機械などのシステム技術コンサルティングに従事。\n\n1995年、デジタルに移籍し、SCADA製品の事業戦略企画推進担当やSE部長を務める。（2004年よりシュナイダーエレクトリックグループ傘下に属す）また、1999年にはコーポレートコーディネーション／VEC（Virtual Engineering Company & Virtual End-User Community）を立ち上げ、事務局長として、「見える化」、「安全対策」、「技術伝承」、「制御システムセキュリティ対策」など製造現場の課題を中心に会員向けセミナーなどを主宰する。協賛会員と正会員のコラボレーション・ビジネスを提案し、ソリューション普及啓発活動を展開。\n2011年には、経済産業省商務情報政策局主催「制御システムセキュリティ検討タスクフォース」を進言、同委員会委員及び普及啓発ワーキング座長を務める。\n2015年、内閣官房 内閣サイバーセキュリティセンターや東京オリンピックパラリンピック大会組織委員会などと交流。\n\n2015年、株式会社ICS研究所を創設。VEC事務局長の任期を継続。世界で初めて制御システムセキュリティ対策e-learning教育ビデオ講座コンテンツを開発。\n\n2017年4月～ 公益財団法人日本適合性認定協会JABの制御システムセキュリティ技術専門家\n\n2017年7月～ 経済産業省の産業サイバーセキュリティセンターCoEの制御システムセキュリティ講座講師担当\n\n現在活動している関連団体及び機関\n・日本OPC協議会 顧問\n・制御システムセキュリティ関連団体合同委員会委員",1779421343263]