こういう話をすると「概念だけでなく、実導入の事例を紹介しろ。」と言う方がいるが、ソリューションの概念は理屈の積み上げに始まり、事例は実証実験を行って課題解決をした後にテスト的に導入していく段階で生まれてくる。特に、特許案件がいくつも出てくるソリューションについては、事業戦略上、事例紹介で公開して顧客を確保するよりも、市場優先権の獲得を目的にしばらくは個別対応に走るので、事例を紹介することは後回しになってくる。よって、事例を紹介しているという段階は、既に後追いビジネスになっており、市場の主要なところは獲得した後ということであり、特許性の隙間は乏しいということでもある。それで良ければ事例紹介される時期まで待てば良い。
1.Internet-VPNとIP-VPN
インターネットを通過する為にセキュアな通信が必要となるが、ICTの世界では、暗号処理技術としてOpenSSLが使われることが多い。OpenSSLは2014年に3回、2015年に2回、脆弱性情報が公開され、攻撃コードが作られ、闇市場で販売されている。市場で販売されている計装制御製品でOpenSSLを使用している製品は多い。脆弱性情報と共にアップデート情報が公開されると供給ベンダは、そのアップデート内容を見て自社製品の改善作業に入りアップデート版をサイトに公開したり顧客へのサポートをしたりする。該当製品を現場に持っているアセットオーナーは、現場のスケジュールを調整してアップデート作業を実施することになる。つまり、OpenSSLの脆弱性情報が公開されて現場の該当製品が対処されるまでに数カ月間から十数か月間の時間を要する。その間は、無防備状態になるので、現場では攻撃されないようにデバイス管理や感染防止に努めることになる。
インターネットを使わないでクラウドと光ケーブルで接続するクラウドをプライベートクラウドという。インターネットを使わないで光ケーブルで接続するVPNをIP-VPNという。
モバイル端末がインターネットを経由しないでプライベートクラウドにつながるモバイル端末用のSIM(Subscriber Identity Module Card)もある。
パブリッククラウド接続の場合は、インターネット経由なのでインターネット-VPNなのであるが、パブリッククラウドにDMZ機能があるから、現場の生産システムや制御システムには、DMZつながりのセキュアルータがあれば良いというIT業界の方がいるようであるが、その構成は制御システムとDMZの間にインターネットが存在することになるので、現場にある制御システムを守るDMZ構成にはなっていない。
2.制御システムセキュリティ対策とDMZ
DMZ設置に必要な価格は、1000万円から3000万円ぐらい必要となり、継続的な専門メンテナンスが必要である。
IPS(Intrusion Prevention System)は、100万円から500万円クラウスがあり、IDS(Intrusion Detection System)は、30万円から60万円クラスがある。
Fire Wallは、30万円から60万円クラスまでといろいろです。BoxタイプやSoftタイプがあるが、制御システムのどこに使うかによって選択することになる。
セキュアルータにおいては、3万円から7万円クラスと様々ですが、通信プロトコルのモニタと選定機能がついているものでないと効果が期待できない。
それらのセキュア対策製品は、マルウェアの侵入や攻撃コードを検知するだけでなく、その検知情報を知らせる必要な人に通知する機能をセキュアシステムとして組み上げなければならない。そして、ログデータを収集し、それらを集め、解析できることが必要となる。
これらのセキュリティ対策製品は、脆弱性情報管理が必須で、現場ではバージョン管理をしなければならない。
売り切り製品のルータが数千円から1万円クラスまであるが、脆弱性情報が公開された時のサプライヤから通知は期待できない。脆弱性情報が公開されて、IT業界では、POC(Proof of Concept:概念実証:新たな概念やアイデアの実現可能性を示すために、簡単かつ不完全な実現化(または概要)を行うこと。)という攻撃コードが公開されるが、ルータなどについても脆弱性情報が発見され、攻撃コードが作られ、そのソースコードを通信販売する者がいる。
あるユーザの現場での話であるが、DMZにつながる通信機能を持つセキュアルータをDMZだと思ってセキュアルータだけを現場に設置したというユーザがいた。経緯は、顧客から「DMZの見積もりが欲しい。」という要望に「5万円ぐらいのモノがありますが。」という回答に「高いなあ。もっと安いのは無い?」と聞いて、「3万円クラスがあります。」ということでルータをDMZだと勘違いして購入し設置したのを「DMZを導入しました。」と見せてもらった時に「これ、DMZではないですよ。」と見つけたという次第である。
3.プライベートクラウドを使用したIndustry4.1J世界での制御システムセキュリティ対策
また、制御システムに設置するインシデント検知機能で検知した情報やログデータを解析する機能をプライベートクラウドに持つことで、専門知識を持つエンジニアがサーベイランスサポートすることができるようになる。さらに、現場で使用しているPCにマルウェアが侵入して、制御システムに攻撃を加えていることが検知する機能を持ち、マルウェアが侵入したPCを特定し、そのアクセス通信を止める機能のセキュリティ製品もVECでは制御システムセキュリティ対策用として実証実験をしていく。つまり、情報セキュリティで使用されているセキュリティ技術を制御システムセキュリティで使用するには、制御システム特有に条件があるので、そのまま使用することは難しく、その設置や設定やオペレーションについての注意事項を確認してから使用することになる。
4.パブリッククラウドとプライベートクラウドのDMZ
5.現場復旧の仕組み
制御システムがオペレーションシステムからアプリケーションのインストールからレシピ確認から操業再開までを実施しなければならないということを緊急対応ですから現場の方々の手で行うという作業である。制御ベンダに依頼することも考えられるが、それは、時間的余裕があればの話であって、標的となった制御システムが多くある場合制御ベンダにとってもサポートできる人員が揃うかどうかの問題もある。
そこで、プライベートクラウドを利用して、リモートで現場の復旧をサポートするサービスが有効となってくる。
6.制御システムセキュリティ対策の必要性
制御システムを標的にしたサイバー攻撃のパターンには、以下のような攻撃パターンがある。
- インターネットからアクセス侵入してネットワーク上のPCやServerに踏み台を作って、そこへ攻撃コードを送り込んで、制御コントローラのメモリオーバーを起こさせる。
- インターネット接続できる情報端末を充電の為にPCに接続して、その端末を経由してインターネットからマルウェアが侵入する。
- 制御装置がインターネット経由でリモートサービスを受けた時に、マルウェアを取り込んでしまう。
- 制御システムネットワークに設置しているルータのアップデート作業でインターネット接続した時にルータの脆弱性を利用してマルウェアが侵入する。
- コンフィギュレーション用のPCに送り込んだマルウェアからDDOS攻撃をコントローラに加え、制御できなくする。
- SCADA/DCSのHMIに侵入して制御コードを差し替えて、コントローラの制御目標値を変える。
- SCADA/DCSの中で不要なアプリケーションをフル動作させて、制御のアプリケーションを妨害する。
- SCADA/DCSのHMIの画面差し替え
➢ HMIに異常アラームを表示させる。
➢ HMIに異常アラームを表示させない。
- 生産レシピを書き変える。
- 生産データを消す。
- デバイスドライバを消す。
- Serverのファイルを暗号化してアクセスできなくする。
- Serverのファイルを消す。
- スタートアップブートを書き変える。
この中で、プライベートクラウドを利用すると避けられるのは、インターネット接続からの直接攻撃とマルウェア侵入である。
<6-2 インシデント対応>
インシデントが発生した後の対応作業フローを作成して、必要な作業手順書を揃え、それを実施して対応できることを検証し、定期的にトレーニングをして現場のスキルを一定レベルに維持する必要がある。
7.制御システムセキュリティ対策ができる人材育成
そこで、株式会社ICS研究所< http://www.ics-lab.com/ja/ >では、制御システムセキュリティ対策の実践的な(有料)セミナーを実施している。
基本は、IEC62443やNISTのGuide to Industry Control System Securityなどのドキュメントであるが、Industry4.1Jを導入した場合の違いについても、理解しておく必要がある。それには、制御システムセキュリティ対策の本質を理解し、従来の制御システムにどう改善を施していくと良いかを究めるセミナーでなければならない。
インシデントが発生してから学ぶのでは、遅すぎます。ますは、人材育成です。それが企業力になる。








