[{"data":1,"prerenderedAt":52},["ShallowReactive",2],{"journal-detail-2":3},{"main":4,"content":12,"author":47},{"id":5,"level":6,"level_name":7,"title":8,"summary":7,"body":9,"author":10,"created_time":11,"edited_time":11},70,0,"","“Industry4.1J”が制御システムセキュリティ対策の概念を変える","“Industry4.0”が日本で広がっていかない理由はいくつかある。既に、製品にバーコードやRFIDを付けて、装置や機械が読み取ってレシピを切り替えるアフォーダンス機能は、21世紀になったあたりから普及しており、現場のサーバで情報管理している現実がある。インターネットを使ってそれらの情報をパブリッククラウドに上げて経営管理する仕組みは、早い段階から言われてきたが、2010年あたりから増えているインターネットを自由に飛び回っているサイバー攻撃がその普及を阻んでいるのも事実である。その課題を解決しているのがIndustry4.1Jであるが、そのIndustry4.1Jを推進していくに従い、制御システムセキュリティ対策での課題も解決して行けることが明確になってきた。\r\rこういう話をすると「概念だけでなく、実導入の事例を紹介しろ。」と言う方がいるが、ソリューションの概念は理屈の積み上げに始まり、事例は実証実験を行って課題解決をした後にテスト的に導入していく段階で生まれてくる。特に、特許案件がいくつも出てくるソリューションについては、事業戦略上、事例紹介で公開して顧客を確保するよりも、市場優先権の獲得を目的にしばらくは個別対応に走るので、事例を紹介することは後回しになってくる。よって、事例を紹介しているという段階は、既に後追いビジネスになっており、市場の主要なところは獲得した後ということであり、特許性の隙間は乏しいということでもある。それで良ければ事例紹介される時期まで待てば良い。","murakami","2016-01-15 10:28:18",[13,18,23,28,33,38,42],{"id":14,"heading":15,"summary":7,"body":16,"gallery":17},71,"１．Internet-VPNとIP-VPN","インターネットを経由してクラウドに接続するクラウドをパブリッククラウドという。インターネットを経由してパブリッククラウドに接続するためのVPN（Virtual Privet Networks）は、Internet-VPNという。\r\rインターネットを通過する為にセキュアな通信が必要となるが、ICTの世界では、暗号処理技術としてOpenSSLが使われることが多い。OpenSSLは2014年に3回、2015年に2回、脆弱性情報が公開され、攻撃コードが作られ、闇市場で販売されている。市場で販売されている計装制御製品でOpenSSLを使用している製品は多い。脆弱性情報と共にアップデート情報が公開されると供給ベンダは、そのアップデート内容を見て自社製品の改善作業に入りアップデート版をサイトに公開したり顧客へのサポートをしたりする。該当製品を現場に持っているアセットオーナーは、現場のスケジュールを調整してアップデート作業を実施することになる。つまり、OpenSSLの脆弱性情報が公開されて現場の該当製品が対処されるまでに数カ月間から十数か月間の時間を要する。その間は、無防備状態になるので、現場では攻撃されないようにデバイス管理や感染防止に努めることになる。\r\rインターネットを使わないでクラウドと光ケーブルで接続するクラウドをプライベートクラウドという。インターネットを使わないで光ケーブルで接続するVPNをIP-VPNという。\rモバイル端末がインターネットを経由しないでプライベートクラウドにつながるモバイル端末用のSIM（Subscriber Identity Module Card）もある。\r\rパブリッククラウド接続の場合は、インターネット経由なのでインターネット-VPNなのであるが、パブリッククラウドにDMZ機能があるから、現場の生産システムや制御システムには、DMZつながりのセキュアルータがあれば良いというIT業界の方がいるようであるが、その構成は制御システムとDMZの間にインターネットが存在することになるので、現場にある制御システムを守るDMZ構成にはなっていない。","2.jpg",{"id":19,"heading":20,"summary":7,"body":21,"gallery":22},72,"２．制御システムセキュリティ対策とDMZ","制御システムセキュリティ対策で、インターネットに接続する業務系ネットワークと制御システムや生産システムのネットワークを接続するのに、間にDMZ（DeMilitarized Zone）やFire Wallを設置することをNISTのGuide to Industry Control System SecurityやIEC62443で示されている。\rDMZ設置に必要な価格は、1000万円から3000万円ぐらい必要となり、継続的な専門メンテナンスが必要である。\rIPS（Intrusion Prevention System）は、100万円から500万円クラウスがあり、IDS（Intrusion Detection System）は、30万円から60万円クラスがある。\rFire Wallは、30万円から60万円クラスまでといろいろです。BoxタイプやSoftタイプがあるが、制御システムのどこに使うかによって選択することになる。\rセキュアルータにおいては、3万円から7万円クラスと様々ですが、通信プロトコルのモニタと選定機能がついているものでないと効果が期待できない。\rそれらのセキュア対策製品は、マルウェアの侵入や攻撃コードを検知するだけでなく、その検知情報を知らせる必要な人に通知する機能をセキュアシステムとして組み上げなければならない。そして、ログデータを収集し、それらを集め、解析できることが必要となる。\r\rこれらのセキュリティ対策製品は、脆弱性情報管理が必須で、現場ではバージョン管理をしなければならない。\r売り切り製品のルータが数千円から１万円クラスまであるが、脆弱性情報が公開された時のサプライヤから通知は期待できない。脆弱性情報が公開されて、IT業界では、POC（Proof of Concept：概念実証：新たな概念やアイデアの実現可能性を示すために、簡単かつ不完全な実現化（または概要）を行うこと。）という攻撃コードが公開されるが、ルータなどについても脆弱性情報が発見され、攻撃コードが作られ、そのソースコードを通信販売する者がいる。\r\rあるユーザの現場での話であるが、DMZにつながる通信機能を持つセキュアルータをDMZだと思ってセキュアルータだけを現場に設置したというユーザがいた。経緯は、顧客から「DMZの見積もりが欲しい。」という要望に「5万円ぐらいのモノがありますが。」という回答に「高いなあ。もっと安いのは無い？」と聞いて、「3万円クラスがあります。」ということでルータをDMZだと勘違いして購入し設置したのを「DMZを導入しました。」と見せてもらった時に「これ、DMZではないですよ。」と見つけたという次第である。","3.jpg",{"id":24,"heading":25,"summary":7,"body":26,"gallery":27},73,"３．プライベートクラウドを使用したIndustry4.1J世界での制御システムセキュリティ対策","プライベートクラウドに業務系システムを持つと制御システムや生産システムのネットワークとの間にはインターネットが存在しない。インターネットが存在しないので、その間にはDMZを設置するまでは必要としなくなるという考えがある。ただ、制御システムに電子媒体やPCなどからマルウェアが侵入した時にプライベートクラウドへマルウェアが侵入して広がらないようにFire Wallやセキュアルータは必要となる。\r\rまた、制御システムに設置するインシデント検知機能で検知した情報やログデータを解析する機能をプライベートクラウドに持つことで、専門知識を持つエンジニアがサーベイランスサポートすることができるようになる。さらに、現場で使用しているPCにマルウェアが侵入して、制御システムに攻撃を加えていることが検知する機能を持ち、マルウェアが侵入したPCを特定し、そのアクセス通信を止める機能のセキュリティ製品もVECでは制御システムセキュリティ対策用として実証実験をしていく。つまり、情報セキュリティで使用されているセキュリティ技術を制御システムセキュリティで使用するには、制御システム特有に条件があるので、そのまま使用することは難しく、その設置や設定やオペレーションについての注意事項を確認してから使用することになる。","4.jpg",{"id":29,"heading":30,"summary":7,"body":31,"gallery":32},74,"４．パブリッククラウドとプライベートクラウドのDMZ","プライベートクラウドから、パブリッククラウドを接続したり、インターネット接続をしたりする場合は、プライベートクラウドベンダが管理するDMZ経由でアクセスが可能となる。つまり、制御システムのGateway機能やMES部分をプライベートクラウドに持ち、通常業務は、パブリッククラウドにて遂行するという構造もリーズナブルで実現導入できるようになった。","5.jpg",{"id":34,"heading":35,"summary":7,"body":36,"gallery":37},75,"５．現場復旧の仕組み","制御システムがマルウェアの攻撃を受けて、正常な操業ができなくなった後の復旧作業をどう実現するかという課題がある。今まで、部品故障や制御不具合の対応は経験しても、サイバー攻撃被災後の復旧作業を経験したことは無いという方が多いと思う。\r\r制御システムがオペレーションシステムからアプリケーションのインストールからレシピ確認から操業再開までを実施しなければならないということを緊急対応ですから現場の方々の手で行うという作業である。制御ベンダに依頼することも考えられるが、それは、時間的余裕があればの話であって、標的となった制御システムが多くある場合制御ベンダにとってもサポートできる人員が揃うかどうかの問題もある。\r\rそこで、プライベートクラウドを利用して、リモートで現場の復旧をサポートするサービスが有効となってくる。","6.jpg,7.jpg",{"id":39,"heading":40,"summary":7,"body":41,"gallery":7},76,"６．制御システムセキュリティ対策の必要性","＜６－１　防衛対策＞\r制御システムを標的にしたサイバー攻撃のパターンには、以下のような攻撃パターンがある。\n- インターネットからアクセス侵入してネットワーク上のPCやServerに踏み台を作って、そこへ攻撃コードを送り込んで、制御コントローラのメモリオーバーを起こさせる。\r- インターネット接続できる情報端末を充電の為にPCに接続して、その端末を経由してインターネットからマルウェアが侵入する。\r- 制御装置がインターネット経由でリモートサービスを受けた時に、マルウェアを取り込んでしまう。\r- 制御システムネットワークに設置しているルータのアップデート作業でインターネット接続した時にルータの脆弱性を利用してマルウェアが侵入する。\r- コンフィギュレーション用のPCに送り込んだマルウェアからDDOS攻撃をコントローラに加え、制御できなくする。\r- SCADA／DCSのHMIに侵入して制御コードを差し替えて、コントローラの制御目標値を変える。\r- SCADA／DCSの中で不要なアプリケーションをフル動作させて、制御のアプリケーションを妨害する。\r- SCADA／DCSのHMIの画面差し替え\r　➢\tHMIに異常アラームを表示させる。\r　➢\tHMIに異常アラームを表示させない。\r- 生産レシピを書き変える。\r- 生産データを消す。\r- デバイスドライバを消す。\r- Serverのファイルを暗号化してアクセスできなくする。\r- Serverのファイルを消す。\r- スタートアップブートを書き変える。\n\rこの中で、プライベートクラウドを利用すると避けられるのは、インターネット接続からの直接攻撃とマルウェア侵入である。\r\r＜６－２　インシデント対応＞\nインシデントが発生した後の対応作業フローを作成して、必要な作業手順書を揃え、それを実施して対応できることを検証し、定期的にトレーニングをして現場のスキルを一定レベルに維持する必要がある。",{"id":43,"heading":44,"summary":7,"body":45,"gallery":46},77,"７．制御システムセキュリティ対策ができる人材育成","制御システムセキュリティ対策を現場で実施して企業力を上げていくのに、社内の人材育成を計画的に実施していく必要がある。その人材育成の計画を作るにも、何をするべきかの全体像が見えてこないと難しい。また、実際に、アセットオーナー、計装・制御システムエンジニア、制御製品開発者にとっての技術的課題も掌握してセキュア改善を実施していくことになるので、その人材へのセミナーも重要である。\r\rそこで、株式会社ICS研究所＜ http://www.ics-lab.com/ja/ ＞では、制御システムセキュリティ対策の実践的な（有料）セミナーを実施している。\r\r基本は、IEC62443やNISTのGuide to Industry Control System Securityなどのドキュメントであるが、Industry4.1Jを導入した場合の違いについても、理解しておく必要がある。それには、制御システムセキュリティ対策の本質を理解し、従来の制御システムにどう改善を施していくと良いかを究めるセミナーでなければならない。\r\rインシデントが発生してから学ぶのでは、遅すぎます。ますは、人材育成です。それが企業力になる。","8.jpg",[48],{"id":10,"company":49,"name":50,"profile":51},"株式会社ICS研究所","村上 正志","1979～90年まで、日本ベーレーのシステムエンジニアとして電力会社の火力発電プラント監視制御装置などのシステム設計及び高速故障診断装置やDirect Digital Controllerの製品開発に携わる。\n＊関わった火力発電所は、北海道電力（苫東厚真、伊達）、東北電力（新仙台、仙台、東新潟）、東京電力（広野、姉ヶ崎、五井、袖ヶ浦、東扇島）、北陸電力（富山新港）、中部電力（渥美、西名古屋、知多、知多第二）、関西電力（尼崎、御坊、海南、高砂）、中国電力（新小野田、下関、岩国）、四国電力（阿南）、九州電力（港、新小倉、川内）、Jパワー（磯子、松島、高砂）、日本海LNG　など\n\n1990年、画像処理VMEボードメーカーに移籍し、大蔵省印刷局の検査装置や大型印刷機械などのシステム技術コンサルティングに従事。\n\n1995年、デジタルに移籍し、SCADA製品の事業戦略企画推進担当やSE部長を務める。（2004年よりシュナイダーエレクトリックグループ傘下に属す）また、1999年にはコーポレートコーディネーション／VEC（Virtual Engineering Company & Virtual End-User Community）を立ち上げ、事務局長として、「見える化」、「安全対策」、「技術伝承」、「制御システムセキュリティ対策」など製造現場の課題を中心に会員向けセミナーなどを主宰する。協賛会員と正会員のコラボレーション・ビジネスを提案し、ソリューション普及啓発活動を展開。\n2011年には、経済産業省商務情報政策局主催「制御システムセキュリティ検討タスクフォース」を進言、同委員会委員及び普及啓発ワーキング座長を務める。\n2015年、内閣官房 内閣サイバーセキュリティセンターや東京オリンピックパラリンピック大会組織委員会などと交流。\n\n2015年、株式会社ICS研究所を創設。VEC事務局長の任期を継続。世界で初めて制御システムセキュリティ対策e-learning教育ビデオ講座コンテンツを開発。\n\n2017年4月～ 公益財団法人日本適合性認定協会JABの制御システムセキュリティ技術専門家\n\n2017年7月～ 経済産業省の産業サイバーセキュリティセンターCoEの制御システムセキュリティ講座講師担当\n\n現在活動している関連団体及び機関\n・日本OPC協議会 顧問\n・制御システムセキュリティ関連団体合同委員会委員",1779421343279]