ナレッジ

産業用制御システムにおけるサイバーセキュリティ対策 -喫緊課題と取組みの現状-

第13回 サイバーセキュリティ先端研究所 記者向け勉強会 ダイジェスト

2017年9月25日(月)開催 本勉強会では、産業用制御システムにおけるサイバーセキュリティの課題や世界各国のサイバー攻撃の被害状況について、専門家がわかりやすく解説し、デロイト トーマツ サイバーセキュリティ先端研究所(DT-ARLCS)の産業用制御システムに関する取り組みについても紹介しました。

ご挨拶

デロイト トーマツ サイバーセキュリティ先端研究所
所長
丸山 満彦


勉強会の冒頭で、デロイト トーマツ サイバーセキュリティ先端研究所所長の丸山満彦があいさつを行うとともに、デロイトがすでにサイバーセキュリティに対する幅広いサービスを提供していることを紹介した。

 

産業用制御システムにおけるサイバーセキュリティ対策の必要性

デロイト トーマツ サイバーセキュリティ先端研究所
主任研究員
小野寺 正
 

小野寺はまず、産業用制御システムを取り巻く内部環境と外部環境の変化により、セキュリティリスクが増大し対策の必要性も高まっていると語った。

内部環境は生産設備のIoT化、OSやプロトコルのオープン化(汎用化)が主な環境変化要因であり、一方、外部環境はサイバー攻撃の深化、そして法規制や取引先、また投資家などからの社会的な要請が増加している。

多様なネットワーク接続・センサーの増大と高度化・ウェアラブル機器などが活用され、IoT化はさらに進む。IoT化を進めるために利用されるテクノロジーもオープン化が進む。このため、産業用制御システムがクローズドかつ独自OSだからリスクは低いといった過去の安全神話は成立しなくなり、またサイバー攻撃も増えてきている事から、セキュリティ対策の必要性が高まっている。また、米国の重要インフラセクターでは、NISTフレームワークにサプライチェーンリスクマネジメントが追加されたり、IoTデバイスのサイバーセキュリティ向上に向けた法案が米国上院で提出され政府調達基準に反映される可能性があるなど、今後は社会的な要請の増加への対応が求められるようになる。

小野寺は、産業用制御システムにおけるサイバーセキュリティ対策の必要性は増している一方で、産業用制御システムに対するサイバー攻撃の入口(Attack Surface)は「有線ネットワーク」「無線ネットワーク」「持込物」「物理的アクセス」の4点に集約され、対策要件は特別なものではないと語った。

ただし、産業用制御システムと情報システムは特性が異なるため、情報システムに適用出来るセキュリティ対策が産業用制御システムには適用出来ない事が多く、また情報システム部門と生産管理部門など現場サイドの間に温度差が生まれ、セキュリティ推進を阻む壁となっている。これらの障壁(課題)を取り除き、対策を実行するには、「意識」、「組織・業務」「ナレッジ」「技術」のそれぞれの課題を解決しなければならない。

組織・業務では、「誰が」「何を」すべきか整理し業務をとして定義するには、アセットオーナー側の内部リソースを確保する必要がある。ナレッジでは、単純な意識付け・ルール周知だけでなく、制御システムセキュリティの実務者を養成することも必要、またサイバーリスクが設備に与える影響を分析した上で効率良く対策を検討する必要があると、小野寺は話した。

 

産業用制御システムにおけるサイバーセキュリティの課題にむけたデロイト トーマツの取組み

デロイト トーマツ サイバーセキュリティ先端研究所
主席研究員
佐藤 功陸

 

佐藤は2016年に開所したサイバーインテリジェンスセンター(CIC)の責任者を務めている。デロイトは世界20カ国以上にCICを構えるとともに、これらのシームレスな連携により、24時間、365日、クライアントをサイバー攻撃から守っている。

佐藤は、デロイトはサイバーセキュリティに対する網羅的なフレームワークを有しており、それには「サイバー戦略」「予防」「発見」「回復」の4つがあるとし、その上で、産業用制御システムのサイバーセキュリティ対策では、予防・発見フェーズが重要になると話した。

予防は、IPSを利用しIT環境からの脅威侵入を防止すること。発見は、ITとOT双方のプロトコルに対応したセキュリティ機器間の相関分析を実現すること、さらに、どこに入り口(Attack Surface)があり、その入り口を使ったどんな攻撃手法があるのかを網羅した分析をすることが重要である。

ここで、想定されるAttack Surfaceを網羅するには、情報用IPSだけでなく、産業システムに対応したIDSを組み合わせることが必要だ。佐藤はそれを可能にするユースケースとして、デロイトの「iTAP(Deloitte Industry Threat Accelerator Pack)」を紹介した。

「iTap」は「ICSオペレーション」「産業プロセス」「ネットワークゾーン」「クロスゾーン」「ビジネス」「新興」という6つの脅威の検出を行うモジュールを持ち、最新の技術や分析データソリューションを駆使して、セキュリティ脅威の特定や緩和をサポートする。

勉強会では「iTap」のユースケースの例として、内部者によるPLCの不正な設定、無線APを利用したPLCへの不正接続、情報盗取などが示された。

佐藤は、さらに高度な分析のためには、入退館のログやHistorianに蓄積されたデータの統合分析やインテリジェンスの活用が必要とし、デロイトが収集しているインテリジェンスが役立つと自負していると結んだ。

 

サイバー・情報セキュリティのお問い合わせ

サービス内容、並びに、取材・広報・講演依頼に関するお問い合わせは、下記フォームにて受付いたします。お気軽にお問い合わせください。

>> オンラインフォームよりお問い合わせを行う <<


サイバー・情報セキュリティについて、詳しくは以下のメニューからお進みください

サイバー・情報セキュリティTOP

サイバーセキュリティマネジメントサービス 一覧

プライバシー・個人情報保護サービス 一覧

お役に立ちましたか?