そのPLCの情報はネットで丸見え、工場に襲い掛かるサイバー攻撃の脅威:産業制御システムのセキュリティ(2/2 ページ)
トレンドマイクロが行った産業制御システムに対する調査では、SHODAN上で見られる外部にさらされているPLC(Programmable Logic Controller)の情報は東京都で49、大阪府で11、神奈川県で2、埼玉県で1、愛知県で0という結果だった。
外部にさらされている産業制御システム(ICS/SCADA)(クリックで拡大)出典:トレンドマイクロ
これは他のWebサービスやメールサービスなどに比べて非常に少ない数値であるが、トレンドマイクロのスレットリサーチャーであるスティーブン・ヒルト(Stephen Hilt)氏は「十分だとはいえない」と警鐘を鳴らす。
トレンドマイクロのスレットリサーチャーであるスティーブン・ヒルト氏
「他のサービスに比べるとSHODANにさらされている機器の数は少ないように見えるが、これでもまだ多すぎるといえる。こうした機器は十分なセキュリティが取られていないケースが多いため、見られている時点で攻撃者は容易にこれらを攻撃することが可能だ。攻撃を受ければ、システム的な問題だけでなく物理的にも甚大な被害が生まれる可能性がある」とヒルト氏は述べている。
実際に、重要インフラともいえる施設の操作インタフェースがネットワーク上にさらされている状況が現実に起こっている。「日本では探すことができなかった」(ヒルト氏)としたが、実際にカナダの水処理場のシステムについては「ネットワーク上で見ることができた」(同氏)としている。
ネットワーク経由で漏えいしている制御システムの操作画面例(クリックで拡大)出典:トレンドマイクロ
これらのようにIoTなどで「つながる工場」化が進めば進むほど、リスクも大きくなる。ヒルト氏は「日本の産業制御システムのセキュリティについては、他の国に比べてよくやっていると思うが、まだ十分だとはいえない。産業制御システムはそもそも外部にさらされるべきではない。産業制御システムそのものがインターネットセキュリティを考慮されていない場合が多いので、安全なプロトコル設計なども含めた議論が必要だ」と今後に向けたアドバイスを述べている。
- 工場の安定稼働が人質に! なぜ今制御システムセキュリティを考えるべきなのか
工場や発電所などで使われる制御システムのセキュリティが今脅かされていることをご存じだろうか。イランの核施設を襲った「Stuxnet」以来、各国の政府が対策を本格化させているが、日本における制御システムセキュリティ対策で重要な役割を担うのが制御システムセキュリティセンター(CSSC)だ。本稿ではCSSCの取り組みとその基幹施設であるテストベッド「CSS-Base6」の概要について紹介する。
- なぜ今、制御システムセキュリティがアツいのか?
なぜ今制御システムセキュリティが注目を集めているのか。元制御システム開発者で現在は制御システムセキュリティのエバンジェリスト(啓蒙することを使命とする人)である筆者が、制御システム技術者が知っておくべきセキュリティの基礎知識を分かりやすく紹介する。
- 制御システム破りの“定石”、「Operation Dragonfly」がもたらす“真の脅威”
2014年6月に、欧州の電力会社に向けたサイバー攻撃が明らかになった。「Operation Dragonfly(オペレーションドラゴンフライ)」と名付けられた同攻撃は、イランの核施設のPLCを狙ったマルウェア「Stuxnet(スタックスネット)」以来となる制御システムを標的にした大規模攻撃だと注目を集めている。「Operation Dragonfly」の特徴とその“真の脅威”についてお伝えする。
- ググるだけで水圧バルブを直接操作可能!? ――制御系システムの「危うい現実」
いま、製造業の世界で“セキュリティ”が注目されている。産業制御システムへのサイバー攻撃がニュースとなる中、制御系システムにおけるセキュリティの現状や「ネットの脅威」への対策などを、トレンドマイクロがまとめた調査レポートを基に紹介する。
- 事例から見る、製造現場でのセキュリティ導入の“ツボ”
増加する“制御システムを取り巻く脅威”に対し、制御システムセキュリティ対策が急務になっているが、そこには製造現場ならではの課題も多い。現場で実際に起こったセキュリティ事例から、製造現場でのセキュリティ導入の“ツボ”を考える。
Copyright © ITmedia, Inc. All Rights Reserved.