移行までの期間のセキュリティ対策の方法としては、ネットワーク上で守るか、エンドポイント(OS)上で守るかのいずれかとなる。今回は、Windows Server 2003そのものを守るという観点で説明したい。その場合、制御システムにおけるWindows Server 2003の対策としては「仮想的なパッチとして運用ができるセキュリティ製品の導入」と「ロックダウン方式(ホワイトリスト方式)のセキュリティ製品の導入」の2点が挙げられる。
脆弱性が残った状態のOSは、その脆弱性を利用する攻撃コードによって容易に侵入が可能となる。仮想パッチは、攻撃コードによる攻撃を検知・ブロックすることによって、結果としてパッチが適用されている状態同様、攻撃からOSを守れるようにする方法である。
仮想パッチは、攻撃コードのみを通信上でブロックするため、通常のメーカから提供されるOSへのパッチとは異なり、システムへの変更は行われない。そのためシステムへの影響も少ない。また、仮想パッチを実装している対策製品には、OS上にインストールすることによって、そのOS上にどのパッチが適用されているか容易に確認し、必要な「仮想パッチ」のみを自動的にOSに適用してくれる製品もある※)。
※)Windows Server 2003のサポート終了までは、マイクロソフトからパッチが提供されるため、正規のパッチ適用後は自動的に仮想パッチが解除されるといった運用も可能である
当然ではあるが、Windows Server 2003のサポート終了後も脆弱性が発見される可能性はあるため、サポート終了後にもWindows Server 2003向けに「仮想パッチ」が提供されるかどうかは事前に確認しておくことをお勧めする。なお、仮想パッチは通常セキュリティベンダーから配信されるため、ウイルス対策同様、インターネットから最新の仮想パッチがダウンロードできる環境であることが前提となる。あるいは別途配信のための運用を検討する必要がある。
前回の「工場や制御システムを守る“無駄な動作をさせない”というやり方」で、ロックダウン型の解説をしたが、ロックダウン型のウイルス対策により、Windows Server 2003のサーバを保護することができる。
詳細は前回の解説を参照いただきたいが、脆弱性を利用する攻撃があったとしても、最終的には攻撃による不正通信や不正プログラムが起動することを、ロックダウン型ウイルス対策によってブロックすることができる。そのため、結果として攻撃が成立しない。よって脆弱性の対策としての利用も可能となる。
ロックダウン型ウイルス対策はOSのサポート期間中であっても、パッチの適用が難しい環境であったり、インターネット接続がないために、パターンファイルなど何らかの配信を伴う運用が難しい環境であったりする制御システムでは、非常に有効な対策となる。また、大容量のパターンファイルを読み込み、負荷のかかるウイルス検索を実行する必要が無いため、CPUやメモリなどのシステムリソースに制限がある環境においても有効だ。
ロックダウン型のセキュリティ製品のもう1つの利点として、サポート期間が長い点もある。もちろん製品ごとにサポート期間は確認する必要があるが、Windows Server 2003のサポート終了以降も、数年間は利用が可能なケースが多いため、すぐの移行が難しいケースでも運用が可能となる。
Windows Server 2003サポート終了後のリスク低減の方法を2つ解説したが、あくまで一時的な対策であり、いずれは新しいOSに移行する必要があるという点は、認識いただきたい。今後数年間Windows Server 2003上での動作を保証しているセキュリティ製品であっても、いずれはサポート終了がやってくる。2015年7月に間に合わない場合でも、セキュリティ製品のサポート終了時点を期限とし、そこまでには移行が完了できるようにプランしていくことが望ましい。
◇ ◇ ◇ ◇
今回は時事ネタではあるが、Windows Server 2003の対応を中心に解説した。次回はリスクアセスメントに関して解説する。(次回に続く)
工場やプラントなどの制御システム機器へのサイバー攻撃から工場を守るためには何が必要なのでしょうか。「制御システムセキュリティ」コーナーでは、制御システムセキュリティ関連の最新情報をお伝えしています。併せてご覧ください。
Copyright © ITmedia, Inc. All Rights Reserved.