実証実験の結果見えたのが、スマート工場特有の3つの進入経路である。具体的にはアプリケーションストアと接続するEWS、ERPやデータベースなどと接続するMES、オープンソースライブラリと接続するEWSおよび産業用IoTデバイスが、スマート工場特有の侵入経路だと明らかになったという。
石原氏は「その他にもスマート工場内には、モバイルHMIなどインターネットを活用した機器なども存在し、これらも侵入経路になり得るが、スマート工場に直結する生産性や品質などに直結しない場合も多い。三大侵入経路はスマート工場の価値に影響を与えるもので特に重視すべきだといえる」と述べている。
これらの侵入口により実証された攻撃のシナリオは以下の3つのような形だ。
これらを具体的に見ていこう。
産業用アプリケーションストアを経由した工場への攻撃は、アプリケーションストアにマルウェアをアップロードし、ユーザーがEWSに該当プログラムをダウンロードしてマルウェアがEWS上で実行されるというものだ。このEWSを経由して攻撃者が工場に侵入する。
石原氏は「EWSは複数のエンジニアで共有されて利用されるケースが多く、外部で作成したプログラムを配布するために利用されるケースもあるなど、上下で頻繁にデータ交換が行われることが特徴だ。アプリケーションストア自体は多くの生産財メーカーなどが展開しており、スマート工場化の1つの鍵であるのは事実だが、これらが踏み台にされてしまうケースがある」と危険性を語っている。
実証実験では、実際にABBやKUKAのアプリストアに脆弱性があることを発見し、通知を行ったという。「アプリストアの中には、実際にトレンドマイクロでアプリをアップロードし『承認待ち』というステータスにもかかわらず、それがダウンロードできる状態になったところもある。仮に悪意を持った攻撃者がマルウェアをアップロードしたとしても、審査なしにダウンロードできてしまう状況が生まれていた」と石原氏は語っている。
MESデータベース改ざんによる製造不良は、ITシステムからMESデータベースに侵入し、数値を改ざんする。これにより、PLCのロジックを変更し、意図しない製造を行ってしまうというものだ。
実証では、MESデータベース改ざん前はワークの右側に穴を開けるプログラムとなっていたのを改ざんし、左側に開けるという様子を示していた。
Copyright © ITmedia, Inc. All Rights Reserved.