[クローズアップ]

OT/ITの人材育成を目指す「産業サイバーセキュリティセンター」

― IoT時代のBCP実現に向けて世界初の試み ―
2017/04/10
(月)
インプレスSmartGridニューズレター編集部

サイバー攻撃と制御システムの構成

 例えば、さまざまな企業のIT(情報技術)のセキュリティを見ると、ネットワークの通信プロトコルは基本的にはTCP/IPの世界であり、パソコンのOSはWindowsであるなど、どこの会社でも共通しているところが多く、セキュリティ対策もほぼ同じように行われている。

 このような環境下で動作している制御システムの場合、図2に示すように、社員が持ち運ぶUSB経由で容易にサイバー攻撃が行われているケースも起こっている。図2は原理的な仕組みを示したものであるが、図3に示すような本格的なOTとなってくると、途端にバリエーションが増えてくる。

図2 工場や生産ラインに使用されているPCのサイバー攻撃の例

図2 工場や生産ラインに使用されているPCのサイバー攻撃の例

※1:工場の生産ラインやプラントに使用されているPCが、USB経由等でウィルスに感染し、ラインの停止やプラントの爆発、環境破壊といった事態に陥った事例がある。
※2:ウィルス、ワーム、トロイの木馬を含む悪質なコードの総称をマルウェアといい、ウィルス感染だけでなくワームやトロイの木馬に感染する可能性がある。
出所 https://www.ipa.go.jp/files/000044733.pdf

図3 制御システム(OT)の構成例(小規模制御システム/大規模制御システム)

図3 制御システム(OT)の構成例(小規模制御システム/大規模制御システム)

出所 https://www.ipa.go.jp/files/000044733.pdf

 

 例えば同じ会社でも、プラントの制御システムに関する導入ベンダが事業所ごとに異なっている場合もある。また、そのシステムを調達した世代によっても、プロトコルがどんどん改良されているため多種類のバージョンが存在している場合もある。あるいは、ニーズに応じて特殊な仕様を依頼して、システムを構築しているケースも多い。

 また、関東と関西とでは取引しているベンダのタイプも違うということもあるなど、同じ業種の中ですら一筋縄ではいかない。

 このような事象の解決策について、「ファイアーウォールさえ設置していればまったく問題がない」というようなウルトラな解決策はないのである。各現場の特徴や、システムの構成、その時点で動作させているプロトコル(バージョンも含む)の特徴を把握しながら、サイバー攻撃に対して独自の防衛システムを構築していくことは容易なことではない。そのため、サイバー攻撃に打ち勝てる現場の指揮官となれるような人材を育てていかないと、今後、日本の社会インフラや産業基盤は脆弱なままになってしまい、サイバー攻撃の標的になってしまう。

 このような危機感から、人材育成をしていくことが、大きな柱の1つとしてクローズアップされてきたのである。

関連記事
新刊情報
 2015年頃より、IoT(InternetofThings)や人工知能(AI)が注目され始め、これらの技術を使って家電や自動車などあらゆるモノがネットワークにつながり、効率的な社会を創造することが期...
 いよいよ日本でも、IoT時代に必須のLPWA(Low Power wide Area、省電力型広域無線網)サービスがスタートします。  第4次産業革命に向けて、エネルギー、ヘルスケア、製造業、...
 NIST(米国国立標準技術研究所)が2009年11月に立ち上げた委員会「SGIP」(スマートグリッド相互運用性パネル)は、2013年にSGIP 2.0となり、新たな活動を展開している。  SG...