制御システムにおけるセキュリティが注目を集める中、実際に攻撃を受けた場合どういうことが起こり、どう対応すべきか、という点を紹介する本連載。4回目となる今回は、セキュリティ事故を引き起こさないようにするには、どういった対策が事前に必要かを解説する。
制御システムにおけるセキュリティが注目を集める中、実際に攻撃を受けた場合どういうことが起こり、どう対応すべきか、という点を紹介する本連載。前回の「工場が襲われた時、復旧に取り掛かる前に知っておくべき5つのこと」までは、不正プログラムに感染した際の状況や、駆除方法を解説してきた。
ただ、事故は起こる前に防ぐことがやはり望ましい。今回は、予防や検知を中心にセキュリティ対策として必要な項目を解説する。
まず、制御システムのセキュリティ対策するポイントはどこに設定すべきだろうか。ここで考えるべきポイントは大きく分けると「入り口」と「内部」の2つに分けられる。
これらを簡単な制御システムのネットワーク構成図にプロットすると図1のようになる。
それぞれのポイントによって、セキュリティ対策の考え方や守るべきものが異なってくる。以下1つずつ解説していく。
ゲートウェイは、工場とオフィス、工場内での各ネットワークをつなぐ部分でもあり、通信の出入り口となる。まずは、用途が異なるネットワークはできるだけ分離したセグメント構成にすることが望ましい。その上で、ゲートウェイにおいて、必要な通信のみ許可する運用を行うべきだ。
ゲートウェイにはファイアウォールが設置されていることが多いが、従来型のファイアウォールは万能ではないという点において理解が必要だ。
例えば、Webアクセスに利用される80/443番ポートに関しては、Webアクセス以外でも多くのアプリケーションやサービスが利用している。同じポートを利用するアプリケーションの通信制限は従来型のファイアウォールでは難しいため、不正プログラムもそこに目をつけて、一般的に許可されているポートを利用して侵入を試みることが多い。
そのような場合、次世代型ファイアウォールやIPS(Intrusion Prevention System:侵入防御システム)※)だと、より細やかな通信制御が可能となる。例えば、同じ通信ポートを利用していても、その通信がどういったアプリケーションによるものかを識別できるため、必要な通信だけを通過させるといったことが可能になる。
※)IDS(Intrusion Detection System:侵入検知システム)とIPSの違いは、IDSは検知のみ、IPSは通信の遮断も行うことが挙げられる。
Copyright © ITmedia, Inc. All Rights Reserved.