セキュリティベンダーのトレンドマイクロは2020年10月13日、スマート化された産業制御システムのサイバーセキュリティリスクを明らかにするために行った実証実験の結果について、メディア向けオンラインセミナーで発表。産業用IoTゲートウェイがセキュリティ対策の盲点となっている状況があることを紹介した。
セキュリティベンダーのトレンドマイクロは2020年10月13日、スマート化された産業制御システムのサイバーセキュリティリスクを明らかにするために行った実証実験の結果について、メディア向けオンラインセミナーで発表。産業用IoT(モノのインターネット)ゲートウェイがセキュリティ対策の盲点となっている状況があることを紹介した。
スマート工場化などを進める中で重要な役割を担うのが、製造現場の機器をネットワーク接続できるようにする産業用IoTゲートウェイである。具体的には、Modbus RTU、PROFIBUS DP、CC-Link、CANopenなどのフィードレベルのデバイス間通信プロトコルと、EtherNet/IP、PROFINET、EtherCAT、Modbus TCPなどの制御系ネットワーク向けの通信プロトコルを変換して相互運用性を確保する役割を担っている。製造現場機器のIoT化が進み、遠隔での監視や管理などが進む中でニーズが拡大し、導入も実際に増えている。
しかし、産業用IoTゲートウェイがセキュリティ監視対象資産として扱われていることはまれで、セキュリティ検証が十分に行われているとはいいがたい状況だ。そのため「産業用IoTゲートウェイは産業制御セキュリティの盲点になっている」とトレンドマイクロ グローバルIoTマーケティング室 セキュリティエバンジェリストの石原陽平氏は警鐘を鳴らす。
そこでトレンドマイクロでは2019年春から産業用IoTゲートウェイのセキュリティ研究を開始。サイバー攻撃により発生する被害や攻撃の実現性などを実証実験した。
具体的には、フィールドレベルの通信プロトコルとして一般的なModbusに対応するNEXCOM Internationalの「NIO50」、Schneider Electricの「Link150」、Digi Internationalの「Digi One」、Red Lionの「DA10D」、MOXAの「MGate 5105」の5機種の産業用IoTゲートウェイを選定し、ブラックボックス法により入力信号と出力信号の比較や挙動観察を行った。
実証実験では、既に組織内ネットワークに侵入され、組織内ネットワークから攻撃を受けるというシナリオを採用した。その結果、全機種で「サービス停止」「通信プロトコル変換エラー」「クラウド接続エラー」などインシデントにつながる事象が確認された。
Copyright © ITmedia, Inc. All Rights Reserved.