ページの先頭です。
サイト内の現在位置を表示しています。
  1. ホーム
  2. ソリューション・サービス
  3. サイバーセキュリティソリューション
  4. NEC Cyber Security Journal
  5. 産業制御システムとセキュリティ
ここから本文です。

産業制御システムとセキュリティ

正しい知識が設備の安定稼働を守る「産業制御システム」に迫るセキュリティ脅威、実態と対策

重要インフラ施設、製造工場、ビル管理などで稼働する制御システム。最近は、この領域でもサイバー攻撃の被害が続々と報告されている。インターネットやほかのシステムに接続しないため、従来は比較的安全と考えられてきたが、いまや情報系システムと同等か、それ以上の対策が求められるようになっているのだ。重要なのは、脅威の実態を正しく理解し、最新の要件に沿った対策を実施することにある。ここでは、その方法を探る。

制御システムに迫るサイバー攻撃の脅威

2014年12月、ドイツのある製鉄所がサイバー攻撃を受けた。これは、社員が受信した標的型攻撃メールを開封してしまった結果、組織内のネットワークを経由してマルウェアが溶鉱炉の制御システムに感染したもの。コントロールを失い、停止できなくなった溶鉱炉によって、設備が損傷するという事案が発生した。
また2015年12月には、ウクライナの送配電事業者で、同じくサイバー攻撃に起因する送電障害が発生。多くの世帯が停電に陥った。ドイツの事例同様に、これも原因は標的型攻撃メール。この事例ではバックアップ用の電源装置や、顧客からの問い合わせ窓口となる電話システムにも被害が及んだため、現場の混乱は非常に大きなものとなった。
ほかにも、2017年5月にはグローバル規模に拡散したランサムウェアが、国内の大手メーカーなどの製造ラインを停止させた。原因となったのは「WannaCry」。IT系のニュースや雑誌のみならず、様々なメディアでこの名前を見かけた人は多いだろう。
このように、今や産業制御システムの領域でも、サイバー攻撃によるインシデントは決して見過ごせない問題となっている。

制御システムに存在する6つのリスク要因とは

なぜ今、こうした状況が起こっているのか。その原因となるリスクは、大きく6つあるといわれている。ここでは、その中でも多い1と3について紹介する。

拡大する産業制御システムのリスク要因
リスクの大きい、内部の別ネットワークからの侵入・感染や外部から持ち込まれた機器・媒体経由での感染のほか、様々なリスクが制御システム周辺に存在している

まず1は、社員や保守ベンダーのスタッフが、設備の点検作業時などに制御システムに接続したPC・USBメモリによって、マルウェアを持ち込んでしまうというものだ。
これは長年、対応が叫ばれてきたリスク要因だが、依然として残っている。実際、2016年には、ドイツの原子力発電所の燃料棒監視システムがこのパターンでマルウェアに感染。幸い大事には至らなかったが、施設の役割からも、ともすれば甚大な被害につながりかねないケースだったといえるだろう。
次いで3は、現在最も増大しているリスクの1つである。ウクライナ、ドイツの両事例で紹介したような、組織内の別ネットワークセグメントからのマルウェアの侵入・感染がこれに当たる。
この背景にあるのは、制御システムのオープン化だ。もともと制御システムは、セキュリティを担保する観点から、インターネットなどに接続しないスタンドアロン環境で運用されることが一般的だった。しかし現在は、生産プロセスのさらなる効率化・自動化を図るため、生産管理などを担う情報系システムと接続し、互いにデータをやりとりするケースが増えている。特に最近は、IoT(モノのインターネット)の普及にともない接続先のシステムが急増。Windows OSや標準化された通信プロトコルの使用も一般的になりつつあり、比例してリスクも高まっている。

産業制御システムを取り巻く環境
システムや通信プロトコルのオープン化にともない、情報系システム同様のセキュリティリスクが増大。IoTの普及などによってオープン化はさらに加速しており、インシデントは増加傾向にある

また、情報系と制御系の融合が進む中では、必ずしもサイバー攻撃に起因しないリスクも増大している。これについては、米航空宇宙局(NASA)の事例がわかりやすいだろう。
NASAではあるとき、システムの安全性を強化するため、更新されたセキュリティパッチの適用作業を行っていた。だが、作業を終えシステムの再起動を行ったところ、電気炉の炉内温度を制御するシステムが停止。温度上昇によって火災が発生し、設備内のハードウェアが破損するなどの事態を招いたという。
当該システムは、情報系/制御系のネットワークが複数存在しているNASAの環境で、「情報系ネットワーク寄りに位置する制御系システム」だった。つまり情報系と制御系、どちらの管理ポリシーを適用すべきかのグレーゾーンに位置していたことが、先の自体を招く一因になったのである。このように、オープン化によって情報系/制御系を明確に分けることが難しくなる中では、運用ルールも随時見直さなければ、思わぬリスクにつながる可能性がある。

ページの先頭へ戻る