[クローズアップ]

OT/ITの人材育成を目指す「産業サイバーセキュリティセンター」

― IoT時代のBCP実現に向けて世界初の試み ―
2017/04/10
(月)
インプレスSmartGridニューズレター編集部

サイバー攻撃と制御システムの構成

 例えば、さまざまな企業のIT(情報技術)のセキュリティを見ると、ネットワークの通信プロトコルは基本的にはTCP/IPの世界であり、パソコンのOSはWindowsであるなど、どこの会社でも共通しているところが多く、セキュリティ対策もほぼ同じように行われている。

 このような環境下で動作している制御システムの場合、図2に示すように、社員が持ち運ぶUSB経由で容易にサイバー攻撃が行われているケースも起こっている。図2は原理的な仕組みを示したものであるが、図3に示すような本格的なOTとなってくると、途端にバリエーションが増えてくる。

図2 工場や生産ラインに使用されているPCのサイバー攻撃の例

図2 工場や生産ラインに使用されているPCのサイバー攻撃の例

※1:工場の生産ラインやプラントに使用されているPCが、USB経由等でウィルスに感染し、ラインの停止やプラントの爆発、環境破壊といった事態に陥った事例がある。
※2:ウィルス、ワーム、トロイの木馬を含む悪質なコードの総称をマルウェアといい、ウィルス感染だけでなくワームやトロイの木馬に感染する可能性がある。
出所 https://www.ipa.go.jp/files/000044733.pdf

図3 制御システム(OT)の構成例(小規模制御システム/大規模制御システム)

図3 制御システム(OT)の構成例(小規模制御システム/大規模制御システム)

出所 https://www.ipa.go.jp/files/000044733.pdf

 

 例えば同じ会社でも、プラントの制御システムに関する導入ベンダが事業所ごとに異なっている場合もある。また、そのシステムを調達した世代によっても、プロトコルがどんどん改良されているため多種類のバージョンが存在している場合もある。あるいは、ニーズに応じて特殊な仕様を依頼して、システムを構築しているケースも多い。

 また、関東と関西とでは取引しているベンダのタイプも違うということもあるなど、同じ業種の中ですら一筋縄ではいかない。

 このような事象の解決策について、「ファイアーウォールさえ設置していればまったく問題がない」というようなウルトラな解決策はないのである。各現場の特徴や、システムの構成、その時点で動作させているプロトコル(バージョンも含む)の特徴を把握しながら、サイバー攻撃に対して独自の防衛システムを構築していくことは容易なことではない。そのため、サイバー攻撃に打ち勝てる現場の指揮官となれるような人材を育てていかないと、今後、日本の社会インフラや産業基盤は脆弱なままになってしまい、サイバー攻撃の標的になってしまう。

 このような危機感から、人材育成をしていくことが、大きな柱の1つとしてクローズアップされてきたのである。

関連記事
新刊情報
5G NR(新無線方式)と5Gコアを徹底解説! 本書は2018年9月に出版された『5G教科書』の続編です。5G NR(新無線方式)や5GC(コア・ネットワーク)などの5G技術とネットワークの進化、5...
攻撃者視点によるハッキング体験! 本書は、IoT機器の開発者や品質保証の担当者が、攻撃者の視点に立ってセキュリティ検証を実践するための手法を、事例とともに詳細に解説したものです。実際のサンプル機器に...
本書は、ブロックチェーン技術の電力・エネルギー分野での応用に焦点を当て、その基本的な概念から、世界と日本の応用事例(実証も含む)、法規制や標準化、ビジネスモデルまで、他書では解説されていないアプリケー...