制御システムにおけるセキュリティが注目を集める中、実際に攻撃を受けた場合どういうことが起こり、どう対応すべきか、という点を紹介する本連載。5回目となる今回は、制御システムセキュリティに有効だとされる「エンドポイント機器に対するロックダウン」の内容とその導入方法について解説する。
制御システムにおけるセキュリティが注目を集める中、実際に攻撃を受けた場合どういうことが起こり、どう対応すべきか、という点を紹介する本連載。前回の「制御システムを守るためにまず押さえるべき7つの対策点」では、事故が発生する前に防ぐために抑えるべき7つのセキュリティ対策ポイントについて解説した。今回はその中でも制御システムにおけるエンドポイント機器に対するロックダウンについて、その内容と導入方法について解説する。
制御システムにおいて、例えば工場の内部に設置され、特定の処理のみを実施または監視などを行っている機器は、本来の業務である「制御」に必要な機能が稼働すればよい。それ以外の用途、例えばメールを利用したり、ブラウザを利用したりすることはほとんどない(必要ない)のではないだろうか。
しかし、実際には制御システムを稼働させている産業用PCにおいては、Windowsなどの汎用OSを用いていることが多く、結果として、汎用的に利用できる余地があるといえる。制御システムに、本来不要なアプリケーションが動作する余地があるということは、不正プログラムが動作する余地も同時に残してしまっているということになる。
ロックダウンという考え方は、制御システムのような特定のアプリケーションのみが動作すればよい環境で、必要な動作のみを許可し、脆弱性を利用した攻撃などによる不正な実行を防止することで、機器を特定用途化することを意味する。これによって、不正プログラムなどの許可されていない動作はシステムにおいて許容されないため、不正プログラム対策としても有効である。
ロックダウン(システムの特定用途化)の具体的なイメージは以下の図のようになる。
Copyright © ITmedia, Inc. All Rights Reserved.