[{"data":1,"prerenderedAt":48},["ShallowReactive",2],{"journal-detail-17":3},{"main":4,"content":12,"author":43},{"id":5,"level":6,"level_name":7,"title":8,"summary":7,"body":9,"author":10,"created_time":11,"edited_time":11},318,0,"","制御システムセキュリティ認証と検証とテストベッド","日本を標的にしたサイバー攻撃は、2016年一年間で約1281億件に及びます。\n\nサイバー攻撃の手法も高度化しており、インターネット上にあるマルウェアに対して、アンチウイルスソフトで検知できていたマルウェアは、\n・2013年頃に7割検知\n・2015年頃に3割検知\n・2016年には2割検知\nという現実があります。これは、スクリプトタイプのマルウェアで侵入した先のインストーラ機能を利用してマルウェアを生成したり、暗号化したマルウェアが侵入先で解かれてマルウェアとして活動したりする。それらのマルウェアを検知するそのものが難しい。アンチウイルスソフトの検知能力とファイヤーウォールの検知能力はほぼ同じなので、ブラックリスト方式では限界があります。","murakami","2017-12-14 08:28:18",[13,18,22,26,30,33,36,40],{"id":14,"heading":15,"summary":7,"body":16,"gallery":17},319,"サイバー攻撃の種類を上げていくと","・標的型攻撃\n　- APT（Advanced Persistent Threat）攻撃\n・ゼロデイ攻撃\n・マルウェア\n　- ウイルス(コンピューターウイルス)\n　- ワーム\n　- トロイの木馬\n　- ランサムウェア（Ransomware）\n　　- WannaCry\n　　- Goldeneye\n　　- Petya\n　　- Bad Rabbit\n　- バックドア（RAT)\n　- ダウンローダー\n　- キーロガー\n　- マクロウイルス\n　- ブートセクタウイルス\n　- C&C Server Connect\n　- スクリプトウイルス\n　- クライムウェア\n　- スケアウェア\n　- 悪質なアドウェア\n　- ミスリーディングアプリケーション\n・DoS攻撃／DDoS攻撃\n・SQLインジェクション\n・バッファオーバーフロー（BOF）攻撃\n・パスワードリスト攻撃\n・セッションハイジャック\n　- 正規サーバになりますし、クライアントの機密情報を盗む\n　- 正規クライアントになりすまし、サーバに侵入する\n・ポートスキャン\n・ブルートフォースアタック\n・クロスサイトスクリプティング\n・ルートキット攻撃\n　- 侵入を隠ぺいするためのログの改ざんツール\n　- 侵入口が防がれても再び侵入できるようにする裏口（バックドア）ツール\n　- 侵入に気づかれないための改ざんされたシステムコマンド群\n・OSインジェクション\nなどを上げることになりますが、\nその中で攻撃タイプとして\n・手当たり次第に攻撃する\n・標的を特定して攻撃する\n　- 最初から特定された標的を攻撃する\n　- 条件が揃った標的を攻撃する\n・待ち受け罠\nなどの区分があります。","image3.jpg",{"id":19,"heading":20,"summary":7,"body":21,"gallery":7},320,"攻撃理由も","・攻撃ツールを試す\n・攻撃ツールを高く売るための実績作り\n・資金調達\n・攻撃ビジネス\n・テロ目的\n・軍事目的\nなどといろいろです。\n攻撃手法も\n・直接攻撃\n　- リアルライブでのハッキング攻撃\n・間接攻撃\n　- マルウェアを使ってリモート攻撃\n　- マルウェアバラマキ攻撃\n・罠\n　- 待ち受け攻撃\n　- フィッシング\nなどがあります。\n攻撃レベルも\n・超プロ級\n・プロ級\n・見習い級\n・初級\nと巧妙さで見ることもできます。",{"id":23,"heading":7,"summary":7,"body":24,"gallery":25},321,"問題は、サイバー攻撃が人類の文明維持をしている重要インフラや社会インフラや企業の製造システムで使用している制御システムを攻撃することで文明維持ができなくなることです。\n\nつまり、課題は、サイバー攻撃から重要インフラや社会インフラや製造業を守るにはどうしたら良いかということで「情報セキュリティ」が必要になるのですが、特にインフラ事業を支えている制御システムは一般情報システムとは異なるシステム仕様と産業別に事業条件が異なることから、「制御システムセキュリティ」という特別ジャンルが存在します。\n\n特に、電力、ガス、水道、石油、鉄鋼のように連続制御で供給および製造条件を維持している制御システムは連続操業し安定供給できることになります。\n石油、化学、半導体製造などは、制御システムの機能が侵されると爆発・火災・人身事故などにつながるリスクが高くなるので安全に停めることが優先になります。\n\nHSE（Health、Safety、Environment）を優先する制御システムを如何に守るかという課題に、制御システムセキュリティ対策があります。\nサイバー攻撃を利用して犯罪や金儲けや国防や戦争をしている以上、サイバー攻撃手法のエスカレートは留まることがありません。そこで、制御システムセキュリティ対策の展開もサイバー攻撃に強い制御システム設計技術やサイバー攻撃に強い制御製品開発技術が重要となり、安全のアセスメント同様、サイバーリスクアセスメントの実施が重要となってきます。このサイバーリスクアセスメントと制御システムセキュリティ対策技術の範囲はとても広く深い範囲の知見となっており、さらにサイバー攻撃の手法が高度化するにつれ、新しい対策技術も研究されております。なので、一定期間で習得できるものではありません。だからと言って諦めては重要インフラも製造業も維持することができなくなります。\n\n日々の技術業務に制御システムセキュリティ対策技術を活かしていくには、ICS研究所の研修＋eICSを受講していただくことができます。","image4.jpg,image7.jpg",{"id":27,"heading":7,"summary":7,"body":28,"gallery":29},322,"ここで制御システムセキュリティのもう一つの対策として、制御システムセキュリティの認証と検証の違いを取り上げてみたいと思います。\n\nまずは、制御システムセキュリティ認証について考えてみましょう。\n認証とは、何かによって対象となるものの正当性・妥当性を確認する行為を言います。制御システムセキュリティ認証では、対象となるのが制御システムもしくはそれを構成する制御製品があるセキュリティレベルにあることを確認することでそのシステムや製品がそのセキュリティレベルのセキュリティ機能やセキュリティ性能を持っている正当性・妥当性を証明することになります。\n\n制御システムセキュリティ認証は、制御システムに脆弱性が無いことを確認するSSA認証と制御製品に脆弱性が無いことを確認するEDSA認証とがあります。また、製品開発や制御システム設計のプロセスを確認するSDLA認証があります。また、制御システムがある現場におけるマネージメント対策評価がCSMS認証です。\n\nサイバー攻撃における認証で審査する脆弱性対策レベルは、既知の一定のサイバー攻撃については防御できるが、それを越える攻撃は、防御できません。ですから、認証を受けた制御製品や制御システムが全てのサイバー攻撃に対応できるというものではありません。\n\nでは、認証が果たす役割とは何かということについてお話しします。\n認証は、標的の脆弱性を発見して高度な攻撃を加える場合は除いて、認証審査で検査している脆弱性を利用したマルウェア攻撃については防衛できることを確認できていますから、防衛能力は高いということが言えます。\n\n設備を持つオーナー（製造業界では制御製品を使って製造するので「ユーザー」と言います。）にとって、どこまでを制御装置ベンダに責任持ってもらうかを決める必要があります。そうなるとある一定のセキュリティレベルを維持したいということで、アセットオーナー自身が審査をしようとするとその審査機能を持つ組織を維持しなければならなくなりますが、その組織を維持する経費は大きなものになります。ところが第三者認証機関があるとその組織の維持経費は認証機関が持ちますので、認証を受ける企業の負担になります。\n\n制御装置や機械や制御製品を開発し、販売するベンダ企業にとって、自己認証機能を有し、これを維持することは、沢山の製品を抱えている企業にとっては投資コストが製品に分散するので、その組織を維持できますが、そうではないベンダ企業にとっては第三者認証機関を利用する方が経費削減になります。","image5.jpg,image6.jpg",{"id":31,"heading":7,"summary":7,"body":32,"gallery":7},323,"つまり、ユーザー企業が自分の工場の設備のセキュリティレベルの維持を実施するに指定の第三者認証機関の認定制御製品を使用することを決め、そのユーザーからの発注を受注する形で第三者認証機関の審査を受けるというものです。\n\nさらに、その認証機関の認定基準を維持管理するために、認証機関は、テストベッドを持って、実証実験を繰り返し、対象制御製品に求められる対象業界のセキュリティ機能やセキュリティ性能を研究する機能も必要で、その研究機能は、第三者の研究機関でも良い訳です。\n\n制御システムセキュリティの第三者認証機関としては、ISA Secure認証、WIB認証、UL-2900認証などがあり、自己認証機関を持つ企業としてはSiemens、Schneider Electric、ABB、GEなどグローバル制御ベンダの大手企業があります。それらの企業は、自社内にテストベッドを持ち、ホワイトハッカーチームを組織として持ち、IEC62443などの国際規格の更新内容を確認しながら、自社製品の産業別自己認証基準を作り、認証業務に努めています。\n\n\u003Cstrong>制御システムセキュリティ認証機関は、アセットオーナー企業が制御システムセキュリティレベルを維持する上で必要な仕組みの機関です。\nまた、アセットオーナーと制御装置や機械や制御製品を供給する企業の責任範囲を明確にする場合に利用できます。\n制御製品で使用するセキュリティ検査のツールは認証機関が採用しているものを使用する方が認証取得する時にスムーズに認証が取得できる。\u003C/strong>",{"id":34,"heading":7,"summary":7,"body":35,"gallery":7},324,"次に制御システムセキュリティ検証とは何かを考えてみましょう。\n検証とは、ある仮説が存在していて、それを証明することを言います。つまり、検証には仮説が先に存在する訳です。\n\n例えば、\n「制御システムで使用しているServerは2016Serverでセキュリティレベルは最高にして、使用する通信プロトコルをOPC UAのセキュリティレベル3で、使用する制御製品はEDSA認証を持っているものであれば、通常のハッキング技術では、サイバー攻撃できない。」と仮設して、その実証実験を行って、検証しました。\nという場合などが考えられます。\n\nそれは、その条件が保たれている場合を意味しており、その条件が一つでも違ってくるとその検証結果は崩れてしまいます。しかも、検証方法は公開する義務が無いとなると契約はその検証機関を信頼することが契約条件になります。\n\nこの検証というやり方を採用したアセットオーナー企業では、改造や設定変更をする度に検証をしなければならない訳で、維持コストが膨大になって現実的な選択にはなりません。\nそれに検証能力を超えるサイバー攻撃がなされた場合の損害・被害の保障は誰が責任持つのかを決めておくことになります。当然、検証機関の責任もそこには発生する訳です。\n\n\u003Cstrong>制御システムセキュリティ検証機関は、アセットオーナーとの契約で検証結果に何らかの責任が課せられることになります。\n（検証結果は制御システムの構造や維持管理条件で変わりますので、その都度検証が必要になり、投資コストが大きくなります。検証責任を負わない検証機関とは契約しない方が良い。）\u003C/strong>",{"id":37,"heading":7,"summary":7,"body":38,"gallery":39},325,"次にテストベッドについて考えてみましょう。\nテストベッドとは、実際に運用している制御システムを危険にさらすことなく、オフラインで実際に運用されている状況に近い試験プラットフォームのことです。","image8.jpg",{"id":41,"heading":7,"summary":7,"body":42,"gallery":7},326,"制御システムセキュリティにおいては、\n\n①サイバー攻撃に強い制御システム設計技術研究\n- 電力・ガス・水道・石油・鉄鋼などの連続操業のプラントの制御システム\n- 石油化学・半導体製造の危険物取扱で緊急時停止する制御プラントの制御システム\n- 交通・航空・港湾の管制システム\n- 自動車・医薬品・飲料・食品などの製造システム\n- リモートサポートシステム\n②サイバー攻撃に強い制御製品研究\n- DCS、PLC、インバータ、モーションコントローラ、ロボットなどコントローラ製品\n- SCADA、PIMS、LIMSなど監視制御システムで使用する製品\n- 生産管理や品質管理、設備管理、保安管理などのシステムで使用する製品\n- 現場で使用するデバイス製品\n- 無線通信デバイス製品\n③サイバー攻撃に強いプラントのCSMS研究\n④サイバー攻撃に強い製造システムのCSMS研究\n⑤インシデント対応におけるMTTR目的の回復手法研究\n⑥プラントや製造システムのペネトレーションテスト手法研究\n⑦自己認証／第三者認証の検査ツール研究\n⑧ペネトレーションテストで使用する検査ツール研究\n\nなど、研究テーマは多くあり、それぞれのテーマについて研究を目的にしたテストベッドの活用があります。\n\n勘違いしてはならないのがこのテストベッドで最優先に取り組むべき目的は、制御システムを標的にした将来的に起き得るであろうサイバー攻撃手法の研究をするのも良いのですが、重要インフラや製造業の制御システムをサイバー攻撃から如何に守るかの研究です。\nサイバー攻撃手法だけの研究であれば、軍事方面の研究のテストベッドが相応しいと思います。\n\n\u003Cstrong>制御システムセキュリティ対策技術のテストベッドは、制御システムをサイバー攻撃から守る研究が目的であって、ハッカー養成が目的ではありません。\u003C/strong>\n\n今回は、以上の考えをまとめてみました。",[44],{"id":10,"company":45,"name":46,"profile":47},"株式会社ICS研究所","村上 正志","1979～90年まで、日本ベーレーのシステムエンジニアとして電力会社の火力発電プラント監視制御装置などのシステム設計及び高速故障診断装置やDirect Digital Controllerの製品開発に携わる。\n＊関わった火力発電所は、北海道電力（苫東厚真、伊達）、東北電力（新仙台、仙台、東新潟）、東京電力（広野、姉ヶ崎、五井、袖ヶ浦、東扇島）、北陸電力（富山新港）、中部電力（渥美、西名古屋、知多、知多第二）、関西電力（尼崎、御坊、海南、高砂）、中国電力（新小野田、下関、岩国）、四国電力（阿南）、九州電力（港、新小倉、川内）、Jパワー（磯子、松島、高砂）、日本海LNG　など\n\n1990年、画像処理VMEボードメーカーに移籍し、大蔵省印刷局の検査装置や大型印刷機械などのシステム技術コンサルティングに従事。\n\n1995年、デジタルに移籍し、SCADA製品の事業戦略企画推進担当やSE部長を務める。（2004年よりシュナイダーエレクトリックグループ傘下に属す）また、1999年にはコーポレートコーディネーション／VEC（Virtual Engineering Company & Virtual End-User Community）を立ち上げ、事務局長として、「見える化」、「安全対策」、「技術伝承」、「制御システムセキュリティ対策」など製造現場の課題を中心に会員向けセミナーなどを主宰する。協賛会員と正会員のコラボレーション・ビジネスを提案し、ソリューション普及啓発活動を展開。\n2011年には、経済産業省商務情報政策局主催「制御システムセキュリティ検討タスクフォース」を進言、同委員会委員及び普及啓発ワーキング座長を務める。\n2015年、内閣官房 内閣サイバーセキュリティセンターや東京オリンピックパラリンピック大会組織委員会などと交流。\n\n2015年、株式会社ICS研究所を創設。VEC事務局長の任期を継続。世界で初めて制御システムセキュリティ対策e-learning教育ビデオ講座コンテンツを開発。\n\n2017年4月～ 公益財団法人日本適合性認定協会JABの制御システムセキュリティ技術専門家\n\n2017年7月～ 経済産業省の産業サイバーセキュリティセンターCoEの制御システムセキュリティ講座講師担当\n\n現在活動している関連団体及び機関\n・日本OPC協議会 顧問\n・制御システムセキュリティ関連団体合同委員会委員",1779421343257]