アカウントをお持ちの場合

  •   パーソナライズされたコンテンツ
  •   製品とサポート

アカウントをお持ちでない場合

アカウントを作成
第 12 号 - Cisco insight

第 12 号 - 特集記事 - 1

見えない脅威は、脅威とは認識できないー
「Cisco 重要インフラセキュリティセミナー 社会インフラネットワークの可視化」レポート

デジタライゼーションの時代に「重要インフラ」の
セキュリティはどう守るべきか
「Cisco 重要インフラ セキュリティセミナー」レポート

デジタライゼーションの波は、電力やガス、交通といった社会インフラ産業にも押し寄せています。これまで、閉じた世界で運用されてきた、重要インフラの制御システムも、情報系のITシステムとつながり、データをやり取りすることで、新たな価値を生みだすことが期待されています。しかし、その過程では、想定される新たな脅威への対応も必須です。2019 年 5 月 10 日、シスコシステムズ(以下シスコ)東京本社で開催された「Cisco 重要インフラセキュリティセミナー 社会インフラネットワークの可視化 ~見えない脅威は、脅威とは認識できない~」では、電力、ガス、交通などのユーティリティ系にフォーカスし、重要インフラのセキュリティに関する政府の指針、制御システムのデジタル化における課題、シスコが重要インフラのデジタル化やセキュリティをサポートするために提供できる技術やソリューションについての講演が行われました。

「重要インフラの保護」に関する政府の最新の方針は?

基調講演では、内閣サイバーセキュリティセンター(NISC)重要インフラグループ 参事官の結城 則尚氏に「重要インフラ防護におけるセキュリティの視点」と題してお話しをいただきました。

「サイバーセキュリティ戦略」は、2015 年 9 月に閣議決定されて以来、3年ごとに定期的な見直しが行われており、その内容は NISC のウェブサイトで閲覧することができます。結城氏は、最も新しい基本方針では「サイバー空間の持続的な発展を目指すためのエコシステム」の構築がうたわれている点が特徴的だと述べました。この「エコシステム」は、「サービス提供者の任務保証」「リスクマネジメント」「(現場だけでなく、経営も含めた)参加・連携・協働」の3つの要素で構成されます。これらの要素を、政府をはじめとして、各業界、業種の事業者が、着実に取り組んでいくことが、サイバー空間を持続的に発展させるために重要だとされています。

国民の生活や社会経済活動に影響が大きい「重要インフラ」としては、「情報通信」「金融」「航空」「鉄道」「電力」「ガス」「政府・行政サービス」「医療」「水道」「物流」「化学」「クレジット」「石油」に、「空港」を加えた14分野が指定されています。これらの重要インフラについては、サイバー攻撃や自然災害などに起因するシステムサービス障害の発生を可能な限り減らすと同時に、発生時には迅速な復旧を図れるよう、当該事業者の自助努力だけではなく、所轄省庁やNISCを含む関係機関が連携して、防護を推進していく方針としています。

結城氏は、直近の2018 年度における国内外の重要インフラに関するインシデントについて、その概要を紹介しました。金融機関を狙ったサイバー攻撃や、感染したPCやデータを人質として身代金を要求する「ランサムウェア」による被害の報告は、全世界的な規模で多くなっています。その一方で、昨年度、日本において目立つインシデント例として、機器の設定ミスなどによる「自損事故」、あるいは、台風や地震などの「自然災害」が原因となっているものがあるといいます。

「重要インフラは、提供するサービスの継続、障害からの迅速な復旧が大前提です。サービス提供という結果に着目すべきであり、原因がサイバー攻撃かそうでないかという区別は意味がありません。特に、自損事故や自然災害による機能影響への対応、迅速な復旧、代替措置については、常日ごろから注意を払う必要性が高まっていると感じています。」(結城氏)

 

内閣サイバーセキュリティセンター(NISC)重要インフラグループ
参事官 結城 則尚氏

結城氏は、過去に重要インフラの設計・運用・保守に携わった経験を通じた印象として、80 年代後半以降、工業用LANやシーケンサー(PLC)が一般化したことで、工事の手間や配線などの手間が削減された半面、管理者やオペレーターにとっては、機器の内部がブラックボックス化し、管理者やオペレーターの立場からは、設計と実態、動作原理等が分かりづらくなっていると指摘します。

結城氏は、このような変化の中で、最新の制御システムにおいて「信頼性」を考慮した設計や機器選定がどれだけ行われているかという点にも懸念を示します。例えば、IEC(国際電気標準会議)の一般事務機器の水準の規格で作られた機器が、規格の適用範囲を超えて重要システムの制御機器に用いられているケースなども散見されるといいます。こうした状況を踏まえ、OT 分野において、一般的な「基本安全設計」の考え方をICSセキュリティにも適用していくための方策として、NISC として提唱しているのが「セキュリティ・バイ・デザイン」の考え方です。これは、基本安全設計のための国際標準規格である「ISO 12100:2010」などに準じ、設計対象に潜在するリスクを設計の段階でできる限り低減し、それでも対応できないものは機能安全で補完するなどの方法をセキュリティにも適用するものですが、結城氏は「今後、こうした概念の理解と実装が十分にされていく必要がある」としました。

その上で、産業用のシステムに対しては「IT 側とOT 側がそれぞれ互いの動作原理を熟知する」「リスクマネジメントに基づいた適切な設計を判断できるようにする」「適切な機材を選定・使用することができるようにする」「期待される機能を十全に運用・維持できる適切な運用・維持を行えるようにする」「問題発生を迅速に察知し、対処や復旧ができるようにする」といったことを期待していると述べました。

「産業用サイバーの今後の方向性としては、コスト、利便性の観点から、デジタル化の流れは止められないことを受け止めた上で、サイバー攻撃を正しく恐れ、対処していくことが望ましいと考えています。産業用プラントにおいては、不具合対応は日常茶飯事であり、設備と人とで管理をしています。サイバー事案も、そうした不具合のひとつと捉えて、日常業務の一部として対処していくことが合理的なのではないでしょうか。安全確保にとって重要なものに重点的に資源配分できるよう、組織の能力を高めていくことが重要です。また、政府機関も、民間事業者の実態を踏まえた建設的な支援を行っていく必要があると考えています」(結城氏)

 

制御のエキスパート「YOKOGAWA」が見た重要インフラセキュリティの課題

アクセンチュア株式会社のパートナー講演に引き続き、事例講演のセッションでは、横河ソリューションサービスの執行役員 ビジネスマーケティング本部長 兼 IIoT 担当役員の金澤 明氏が「サイバーセキュリティに対するYOKOGAWAの取り組み」と題して講演を行いました。

産業プラント、重要インフラに対するサイバー攻撃は、近年増加の一途をたどっています。2017 年には、世界的に猛威を振るったワーム型のランサムウェア「WannaCry」によって、多くの企業が業務の停止、工場の操業停止に追い込まれました。

プラントの制御システムがマルウェアに感染した場合、その被害は甚大になる傾向があります。同社のある顧客では、制御システムに関係したPC のうち、大部分がマルウェアに感染。このマルウェアは、USB メモリを経由して感染を広げ、感染後はネットワークに大量のパケットを放出することで、システムに負荷を与えるタイプのものでした。連絡を受けた同社では、状況確認の上、すぐさま復旧作業を開始しますが、操業しながらの対応では再感染が防げず、結果的に操業を停止せざるを得なくなります。その後、マルウェア感染は終息に向かいますが、停止したデータ収集システムにデータ欠損が発生したため、手作業での復旧作業も必要になりました。結果的に操業停止を余儀なくされ、完全復旧までには数カ月を要し、被害総額は莫大になったといいます。

この工場では、この事案をきっかけとして、従業員へのセキュリティ教育や「USB メモリの使用禁止」といったポリシーの徹底、アンチウイルス ソフトウェアの導入や、計画的なセキュリティアップデートの実行、ネットワークの改善などを行いました。こうした対応が奏功し、この工場では、再度マルウェア感染が発生することはなかったのですが、残念ながら同じ企業の他の工場で、再び感染被害が発生してしまいます。金澤氏は「企業のルールとして、工場間での情報共有が徹底され、すべての工場に同一のセキュリティポリシーが適用されていれば、後の被害は防げたかもしれません。まずは、サイバー攻撃の実態を正しく把握し、セキュリティへの意識を組織として高めていただくことが必要だと考えています」としました。

横河ソリューションサービス
執行役員 ビジネスマーケティング本部長 兼 IIoT 担当役員
金澤 明氏

同社では、国際標準規格に基づく、多層防御型のサイバーセキュリティ対策が重要であるとの認識の元、組込みシステムコントローラに対するセキュリティ認証である「ISASecure EDSA」をはじめとする、認証の取得を積極的に行っています。また、日本に加え、シンガポールとインドに拠点を置く「YOKOGAWA Security Competence Laboratory」では、制御システムのセキュリティ技術に関する研究開発、人材育成に取り組んでいます。

近年、企業が新たな価値を生みだすためテクノロジとして、産業プラントの制御システムとITネットワークとを接続する「Industrial IoT」(IIoT)が、注目と期待を集めています。その一方で、これまでクローズドであったプラントのシステムを、他のシステムとつなげるにあたって、新たな課題が生まれているといいます。

IIoT 化に伴う顧客の主な課題として、金澤氏は「セキュリティの確保」「ネットワーク負荷への対応」「サービス拡張など迅速なITサービスの展開」「新たな技術、製品を扱える人材の確保」の4つを挙げました。同社では、企業がこうした課題を解決するためのソリューションを提供しています。

この「工場ネットワークセキュリティソリューション」は、「工場ネットワーク現状調査(FS)」「ネットワーク改善/セキュリティ強化」「工場ITインフラ見守りサービス」といった要素から構成されています。

「工場ネットワーク現状調査」では、企業が所有している資料や現地の設備調査を通じて、現状のネットワークの構成、使用機器、物理的な配線状況などを明らかにします。さらに、そこでどのような通信が行われているのかをモニタリングし、不明なIPアドレスや想定外のプロトコルによる通信などがないかを把握して、課題を共有します。近年では、工場内で無線 LAN が導入されているケースも多いですが、これらについても状況を調査し、セキュリティ上の課題だけではなく、電波干渉や不適切な設定を原因とするアクセス障害がないか、ある場合はどのように改善すれば良いかといった提案を行っています。

「ネットワーク改善/セキュリティ強化」については、先ほどの現状調査をもとに、現在のネットワークをよりセキュアなものへと改善するための提案を行います。同社では、物理的な構成を変更せずに、ソフトウェアでネットワーク環境を動的に変更できる「Software Defined Network」(SDN)技術を採用した、ネットワークの最適化ソリューションも提供しています。このソリューションについては、シスコと共同で大手石油会社に導入した実績もあります。

工場内で利用する無線 LAN のセキュリティ対策にも、同社はシスコと共同で取り組んでいます。同社では、総務省が発行している無線 LAN 利用に関するガイドラインに準じたセキュリティレベルの達成を目指して、シスコ製機器のインテグレーション、設定を行っています。また、近年では小型、軽量、安価な無線センサ類が工場内にも多く導入されています。同社では、IoT 向けの無線技術として、強固なセキュリティを備えた「LoRaWAN」と呼ばれる技術を用いたセンサ機器を提案しており、その際には、シスコが開発したLoRaWAN 対応のゲートウェイが重要なコンポーネントとなっています。

「工場IT インフラ見守りサービス」は、企業の工場管理を行う部門が、工場の一元管理と状況の可視化を実現するためのサービスです。横河ソリューションサービスが、各工場のIT インフラの状況を常に監視し、クラウドに集約したデータから、機器やネットワークの状況を可視化。何か問題があれば、顧客企業に情報を共有し、改善や保守を行います。

「セキュリティ対策は、一度やればそれで終わりというものではなく、定期的に見直しを行い、改善し続けることが必要です。横河ソリューションサービスでは、プラントのライフサイクルを通じた、お客さまの生産活動に関わる資産の保護を目指して、セキュリティに関する導入支援、運用支援、管理支援、対策の導入・強化支援、有事の際の復旧支援を行っています。今後もシスコと共に、お客さまの資産を見守り続けていきたいと考えています」(金澤氏)