[{"data":1,"prerenderedAt":40},["ShallowReactive",2],{"journal-detail-27":3},{"main":4,"content":12,"author":35},{"id":5,"level":6,"level_name":7,"title":8,"summary":7,"body":9,"author":10,"created_time":11,"edited_time":11},451,0,"","ファクトリーオートメーションにおけるチョコ停レベル（5分～10分）回復実現を目指すには","「製造ラインは停めても良いからコストがかからない制御システムセキュリティ対策を教えて欲しい。」 そういう質問を受けることが産業によっては増えています。\n\nここで言う「停めても良いから」の意味は、製造現場で「不具合が発生した時はすぐ停めて、原因を確認して、原因を取り除いて操業再開する。」というものです。製造停止時間は5分～10分程度との認識で言っているものです。\n\nここでファクトリーオートメーションの生産現場でサイバー攻撃を受けても5分や10分で回復できる仕組みを実現するにはどのような投資が必要になるかを一緒に考えてみましょう。","murakami","2018-08-06 03:05:00",[13,17,22,26,31],{"id":14,"heading":15,"summary":7,"body":16,"gallery":7},452,"1．サイバーセキュリティ投資ゼロ状態の場合","まず、サイバー攻撃対策を全く施していないセキュリティ投資ゼロ状態から始める場合で考えてみましょう。言い換えると、サイバー攻撃対策と呼べるものはファイヤーウォールくらいでそれ以上の投資は行っていないという場合です。\n\nWannaCryにかかって、生産計画ファイルが暗号化されたとします。バックアップを取って保管していたとして、\n①\tServerのネットワークを外す\n②\tディスクをフォーマットする\n③\tOSからアプリケーションからバックアップのファイルを入れ直す\n④\t動作確認をする\n⑤\tネットワークの接続をしてアクセス先を一つ一つ確認する\n⑥\t試し生産を行う\n\n問題なければ再操業までの時間製造ラインは停止です。これが一つのServerだけであればまだ作業はしやすいですが、ネットワークでつながっているServer全部にマルウェアが感染した場合は復旧作業道具と作業手順を知っている人数によって製造停止時間が決まります。一日で回復できれば良い方です。ほとんどの場合数日から数週間かかります。その間は生産できません。つまり、売り上げは無しです。\n\n「現物主義」の製造現場では、マスタのプロシージャーファイルやServerを失うことになりますから、上記の作業に加えて、バックアップを取った後のアップデートを記録に従ってフォローする時間もかかります。記録が無い場合は現場作業者の記憶に頼りますからさらに時間を要します。\n\n工作機械や装置のメカニックを攻撃するマルウェアに感染した場合、メカニック破壊を起しているとその修理もあります。制御コントローラの中を書き換えるマルウェア被害の場合、交換製品を調達する時間も要し、マスタファイルの確認（現物主義ではマスタファイルは使っていた現物でそれが書き換えられたので外部の最新版を確認しながらマスタファイルを作ることになる。）、制御コントローラにつながるデバイスやServerなどとの接続テストから試作生産などを経過して、操業再開の手続きを進めることになります。\n\nこれらの作業を実施した損害費用を計算すると数週間から一か月間に及ぶ操業停止となりとても大きな損害となります。",{"id":18,"heading":19,"summary":7,"body":20,"gallery":21},453,"2．サイバーセキュリティ投資有の場合","どのようなサイバー攻撃を受け、どのような被害が出るか明確にすることによって必要な対策が整理できて投資予算が見えてきます。その作業がサイバーリスクアセスメントです。\n\nリスクアセスメントを実施するには、eICS講座でも解説しているように終了目標が必要です。\n\nその終了目標を「5分～10分のチョコ停レベルで回復すること」と定義してみましょう。但し、プラントオートメーションの場合はチョコ停そのものができませんから対象範囲から外します。ここでは、自動車製造、船舶製造、列車製造などのファクトリーオートメーションが対象になります。\n\nこの取り組みは、戦国時代の城作りのように、どこからどのような攻撃を受けるかを分析して効果的防衛及び回復の仕組みを設計していくということに似ています。","image1.jpg,image2.jpg",{"id":23,"heading":7,"summary":7,"body":24,"gallery":25},454,"つまり、外堀、内堀、櫓、三の丸、二の丸、天守、桝形、馬出、空堀、障子堀などの防御はそれぞれ意味がある。\n①外堀：業務系ネットワークと製造系ネットワークを分ける。\n②内堀：ISA-95対応とセグメント／ゾーン設計\n③桝形／馬出／障子堀：多層防御の境界強化対策（2012年頃のやり方では防衛能力は低いです。）\n④櫓／手旗／伝令／太鼓：IDS、IPS設置、インシデント検知機能＋警報システム\n⑤訓練：防衛機能を適格に活かしていくには日頃の訓練を実践レベルで行う。\n\n以上、これだけの対策を行っても、まだ5分～10分での回復は実現しません。\nもっとも大切になるのは、\n⑥サイバー攻撃に強い制御製品を制御ベンダに作ってもらう\n⑦脆弱性情報の統括管理\n⑧制御コントローラのコンフィギュレーションファイルのマスタ管理\n各項目の実現にどのようなセキュリティ機能や性能が必要かはeICSの講座で解説しております。\n\n\u003Csmall>注：これらの対策を施していくに、「現物主義」の基本的考えは、災害対策とサイバーセキュリティ対策の導入で障害になります。\u003C/small>","image3.jpg",{"id":27,"heading":28,"summary":7,"body":29,"gallery":30},455,"3．サプライチェーンのセキュリティ品質情報管理","2．で表記の対策を施し、さらに設備のコンピュータ製品に関するサプライチェーンのパートナー企業とのセキュリティ品質管理を徹底する必要があります。\n\nここで言うセキュリティ品質管理で扱う情報とは、\n①構成部品のコンピュータ部分に関する脆弱性情報\n②セキュリティ性能及び機能情報\n③認証試験及び試験結果情報\n④制御システム構成品情報\nなどのことで、これらはサプライヤー企業の協力無しには実現できません。\n\nさらに、サイバー攻撃に強い制御製品は、セキュリティ機能や性能を引き出す基本構造やメンテナンスや部品供給における脆弱性情報管理の徹底を追及していくことで実現できるのですが、それには専門チームと専用のテストベッド環境が必要になります。","image4.jpg",{"id":32,"heading":33,"summary":7,"body":34,"gallery":7},456,"4．まとめ","先ず取り組めることとして、システムのサイバーセキュリティリスクアセスメントの実施。そして、ハード面においては、やるべき制御システムセキュリティ対策と制御セキュリティ対策を施し、ソフト面ではネットワークにつながる制御製品の確認することは何であり、何を判断して、何を実施するかを明確にして、マニュアル整備することが必須であり、やるべきことを整理することから始まります。\n\nそれから、\n・インシデント検知機能レベルアップ\n・短時間回復作業トレーニング\nなどはタクトタイムを計測しながらの取り組みになります。\n\nこのような研究を行い、必要となるエッセンスを整理したものをコンテンツにしているICS研究所のオンデマンドビデオ講座eICSを参考書代わりに取り組んで行かれるのが無駄な投資をしないで済む方法ではないでしょうか。\nお問い合わせお待ちしております。",[36],{"id":10,"company":37,"name":38,"profile":39},"株式会社ICS研究所","村上 正志","1979～90年まで、日本ベーレーのシステムエンジニアとして電力会社の火力発電プラント監視制御装置などのシステム設計及び高速故障診断装置やDirect Digital Controllerの製品開発に携わる。\n＊関わった火力発電所は、北海道電力（苫東厚真、伊達）、東北電力（新仙台、仙台、東新潟）、東京電力（広野、姉ヶ崎、五井、袖ヶ浦、東扇島）、北陸電力（富山新港）、中部電力（渥美、西名古屋、知多、知多第二）、関西電力（尼崎、御坊、海南、高砂）、中国電力（新小野田、下関、岩国）、四国電力（阿南）、九州電力（港、新小倉、川内）、Jパワー（磯子、松島、高砂）、日本海LNG　など\n\n1990年、画像処理VMEボードメーカーに移籍し、大蔵省印刷局の検査装置や大型印刷機械などのシステム技術コンサルティングに従事。\n\n1995年、デジタルに移籍し、SCADA製品の事業戦略企画推進担当やSE部長を務める。（2004年よりシュナイダーエレクトリックグループ傘下に属す）また、1999年にはコーポレートコーディネーション／VEC（Virtual Engineering Company & Virtual End-User Community）を立ち上げ、事務局長として、「見える化」、「安全対策」、「技術伝承」、「制御システムセキュリティ対策」など製造現場の課題を中心に会員向けセミナーなどを主宰する。協賛会員と正会員のコラボレーション・ビジネスを提案し、ソリューション普及啓発活動を展開。\n2011年には、経済産業省商務情報政策局主催「制御システムセキュリティ検討タスクフォース」を進言、同委員会委員及び普及啓発ワーキング座長を務める。\n2015年、内閣官房 内閣サイバーセキュリティセンターや東京オリンピックパラリンピック大会組織委員会などと交流。\n\n2015年、株式会社ICS研究所を創設。VEC事務局長の任期を継続。世界で初めて制御システムセキュリティ対策e-learning教育ビデオ講座コンテンツを開発。\n\n2017年4月～ 公益財団法人日本適合性認定協会JABの制御システムセキュリティ技術専門家\n\n2017年7月～ 経済産業省の産業サイバーセキュリティセンターCoEの制御システムセキュリティ講座講師担当\n\n現在活動している関連団体及び機関\n・日本OPC協議会 顧問\n・制御システムセキュリティ関連団体合同委員会委員",1779421343247]