制御セキュリティがなぜアツいのか!?

今年度(2019)は制御セキュリティに関する話題を収集するためのアンテナを張ろうかと思う。今日はMONOistから「なぜ今、制御システムセキュリティがアツいのか?」という特集を紹介する。

 

monoist.atmarkit.co.jp

 

制御システムのセキュリティが注目を浴びている理由

  1. 制御システムを取り巻く環境の変化

  2. 制御システムを狙った攻撃(マルウェアの登場)

  3. 制御システムセキュリティに対する国レベルでの取り組み開始

何年か前にドイツのテクノロジー企業シーメンスのPLCが攻撃にあった。

確かそのときのマルウェアがStuxnet。イランの核施設の破壊も狙ったとか。

https://wired.jp/2012/06/04/confirmed-us-israel-created-stuxnet-lost-control-of-it/

 

この工場などの制御システムを狙ったマルウェアの登場で国レベルで対策が必要と考えられ始めた。工場の閉じた世界もIoTなどの普及に伴い外部のネットワークと密接に絡み始めた昨今、制御システムのセキュリティ対策が急務とされる所以である。

 

制御システムを取り巻く環境の変化

  1. 制御システム間の通信インタフェースのイーサネット

  2. 制御システムの汎用OS化(WindowsLinuxRTOS・・・)

かつてはRS232Cなどのシリアル通信インタフェースが一般的だったが、いまではイーサネットが当たり前になってきており、EtherNet/IP、EtherCATなどの通信規格も利用されている。工場のLAN化が進みセキュリティの面に配慮せざるを得なくなっている。また制御システムに汎用OSが使われることも増え、脆弱性を狙った攻撃に対しても防御しなければならなくなっている。

 

制御システムを狙った攻撃の登場

制御システムを狙った代表的なマルウェア

マルウェア 概要
Stuxnet インターネットまたはUSBメモリから感染し潜伏する。 感染したコンピュータに接続するとパンデミックを引き起こす。 イランの核施設を攻撃するためにアメリカとイスラエルが開発した。
Slammer SQLサーバ2000の不具合を利用して UDPポート1434に対して攻撃するワーム。
Zotob Windows2000にターゲットとし プラグ案とプレイ機能の脆弱性をついて侵入する。 自動的に再起動するなどの症状を引き起こす。
Conficker  

ConfickerのようなUSBメモリを介して感染するタイプのマルウェアが2008年頃から今もなお猛威を振るっているらしい。

こういった背景もあってトレンドマイクロなどの大手セキュリティソフトウェア会社はさまざまなセキュリティソリューションを提案している。

 

https://www.trendmicro.com/ja_jp/about/trendpark/es-smartfactory-expo-201803-01-01.html

 

制御システムセキュリティに対する国レベルの取り組み開始

2013年にオバマ大統領が重要インフラに対するサイバー攻撃に対処するように大統領令を発行。時を同じくして欧州でもセキュリティ強化をインフラ事業者に求めた。

では我が日本国はどうか・・・

https://www.jssec.org/dl/20180309_Hiroshi_itou.pdf

 

情報セキュリティの10大脅威

順位 脅威
1 標的型攻撃による情報流出
2 ランダムウェアによる被害
3 ビジネスメール詐欺
4 脆弱性対策情報の公開に伴い公知となる脆弱性の悪用増加
5 セキュリティ人材の不足
6 ウェブサービスからの個人情報の窃取
7 IoT機器の脆弱性の顕在化
8 内部不正による情報漏えいとそれに伴う業務停止
9 サービス妨害攻撃によるサービス停止
10 攻撃のビジネス化(アンダーグラウンドサービス)

 

経済産業省の取り組み

  • IPAが監査・監視

  • 産業分野別のセキュリティポリシーの設定、国際標準化

  • サイバーセキュリティガイドラインの策定

  • 重要インフラ事業者のリスク評価事業

  • 情報供給、初動対応支援体制の強化

  • 人材育成

  • 国際連携(アメリカ・欧州など)

 

これから

すでに「工場は閉じた世界だからセキュリティは大丈夫」という神話は崩れている。

制御システム技術者としてこの流れをどのように捉えるか。

制御システムセキュリティはすでにビジネス化しつつある。。。。

 

以上。