特集:IoTがもたらす製造業の革新〜進化する製品、サービス、工場のかたち〜
ニュース
» 2020年10月15日 09時00分 公開

産業用IoTゲートウェイが工場セキュリティの穴に、トレンドマイクロが警鐘産業制御システムのセキュリティ(2/2 ページ)

[三島一孝,MONOist]
前のページへ 1|2       

産業用IoTゲートウェイでインシデントはどう生まれるか

 「サービス停止」については、数時間におけるパケット送付による攻撃や細工されたパケット送付などにより攻撃。その結果、通信遮断状態に陥り、リモート制御ができない状況が発生した。具体的には2機種で「通信プロトコル変換の停止」が発生し、3機種で機器のリブートが発生した。

photo 「サービス停止」の内訳(クリックで拡大)出典:トレンドマイクロ

 「通信プロトコル変換エラー」では、通信パケットを変換せずに転送し、「ヘッダ」部分を「命令文」と読み違え、誤動作を生み出す事象が確認された。石原氏は「通信プロトコル変換の脆弱性を利用することで正規の通信プロトコルを利用しつつもステルス攻撃が可能になる。実際には『読み込み』を指示する命令が『書き込み』にすり替わるなど、機器の誤動作による重要事案になるケースなども考えられる」と語る。

photo 「通信プロトコルエラー」により命令文の読み違えが起こる仕組み(クリックで拡大)出典:トレンドマイクロ

 「クラウド接続エラー」については、まず産業用IoTゲートウェイがSTL/SLLなどの暗号化をサポートしていない場合が多く、常にプレーンテキストがクラウドに転送されるということが背景としてある。加えて、管理者の設定にかかわらず匿名ログインが可能である場合も多く、第三者にそのまま情報を窃取される可能性がある点を確認した。

photo 「クラウド接続エラー」による情報窃取の可能性(クリックで拡大)出典:トレンドマイクロ

 これらの実証結果から、石原氏は「あらためて産業用IoTゲートウェイに対し、セキュリティ対策を行う必要性が確認された」と語る。産業用IoTゲートウェイが攻撃を受けた場合、被害が物理的な世界にも及び深刻化する他、被害が出た場合に復旧作業が困難である点、脆弱性対応を適宜行う難しさがあるという点を強調する。

 対策としては、以下の3つのステップを訴えた。

  1. 産業用IoTゲートウェイを重要資産として管理する
  2. 産業用IoTゲートウェイの脆弱性有無の確認と対策を行う
  3. 産業用通信プロトコルに対応した産業用ファイアウォールを導入する

 「研究結果からまず強く訴えたいのは、産業用IoTゲートウェイがどれだけの台数、どこでどういう機器が配置されているのかを把握するということだ。その上で、脆弱性の管理を進めていく必要性がある。さらに産業用プロトコルに対応したファイアウォールの導入を行うことが効果的だ。産業用プロトコルはある程度、種類が限定され、正しいトラフィックかどうかの判断がしやすい。アクセス権限などを管理し、正しいトラフィックのみを通すようにすれば、安全性を大きく高めることができる」と石原氏は対策方法について訴えている。

≫「産業制御機器システムのセキュリティ」のバックナンバー

前のページへ 1|2       

Copyright © ITmedia, Inc. All Rights Reserved.