産業用制御システム(ICS)のサイバーセキュリティとは?その現状と急務となる課題
目次を閉じる
- 産業用制御システム(ICS)とは
- 監視制御システム(SCADA)
- 分散制御システム(DCS)
- プログラマブルロジックコントローラー(PLC)
- ネットワーク化の進むICS
- インダストリー4.0とは
- IoTとビッグデータ
- 各国で頻発するICSへのサイバー攻撃
- ドイツ製鉄所溶鉱炉破壊
- ウクライナの発電所攻撃
- ICSのセキュリティ現状
- ICSのインシデント要因
- ICSのぜい弱性
- 日本国内ICSの安全性
- ICSをサイバー攻撃から保護するには
- サイバーセキュリティの意識向上
- 外部の知見を得る
- 社内外で高度な保護手段を検討・対策
- ネットワークのセグメンテーションと隔離
- ICSのサイバーセキュリティには早めの対策を
- BOXILとは
産業用制御システム(ICS)とは
石油、ガス、水道や電気・送電網、製造、スマートビルやスマートシティなどは、私たちの生活に欠かせない重要インフラです。
こうしたインフラは、常に安定した供給が求められますが、それを実現するため設備を管理し、制御することを目的としたIT技術やシステムの総称を産業用制御システム(ICS)といいます。
ICSにはさまざまなIT技術が活用されていますが、それは一般的な企業が情報処理を行うものとは全く異なっており、物理的なプロセスを管理することから「サイバーフィジカルシステム」とも呼ばれています。
また、継続した稼働が必須であるICSは、その性格から10年以上前のマシンが現役であることも珍しくなく、システムを交換するよりもシステムの停止期間によって生じる損害の方が重要視されるという一面もあるのです。
このように、特殊なシステムの総称であるICSには、監視制御システム(SCADA)、分散制御システム(DCS)、プログラマブルロジックコントローラー(PLC)などが含まれます。
監視制御システム(SCADA)
Supervisory Control And Data Acquisitionの略称であるSCADA(監視制御システム)は、その名のとおりコンピューターによるシステム監視とプロセス制御を行うシステムです。
製造などの工業プロセス、水処理や上下水道、送電網などの重要インフラ、大規模施設の空調やエネルギー消費などを監視して制御しています。
一般的な概念として、分散処理されているシステム全体を統合して管理、制御することと捉えていいでしょう。
分散制御システム(DCS)
Distributed Control Systemの略称であるDCS(分散制御システム)は、SCADAのように集中的な管理を行うのではなく、それぞれが個別システムを監視して制御しつつ、ネットワーク通信を介して、お互いを監視し合うというシステムです。
SCADAと同様、工業プロセスや重要インフラに使用されることが多く、DCS同士で監視し合うだけでなく、最終的にSCADAに接続される場合もあります。
プログラマブルロジックコントローラー(PLC)
Programmable Logic Controllerの略称であるPLCは、産業の現場で繰り返し動作となる、シーケンス制御を専用としたマイクロコンピューターです。
継続して安定的な供給が求められる重要インフラでは、システムを反復動作させる必要があり、それを監視して制御する役割を果たします。
ネットワーク化の進むICS
従来のICSでは、IT技術が活用されていながらもインターネットに接続されることはほとんどなく、システムの中でのネットワーク構築によって管理、制御、監視を行っていました。
しかし、インフラの供給を効率化するために最新の機器が導入されるにつれ、インターネットは無視できない存在となっています。
その例としてインダストリー4.0および、IoTとビッグデータの存在を挙げることができるでしょう。
インダストリー4.0とは
インダストリー4.0(Industry 4.0)とは、2011年にドイツが国家的な取り組みを表明したプロジェクトであり、製造工程にデジタル技術を取り入れることによって、第4次産業革命を起こそうとするものです。
製造/販売/流通などに係るシステムをネットワークで結び、それぞれの状況をお互いが判断することで最適な製造プロセスを導きだします。
最終的にはサイバー空間と現実世界の融合を目指しているとされています。
たとえば、自動車製造工場であるパーツが少なくなってきた場合、それをコンピューターが自動的に判断し、パーツ工場に足りない部品を製造させる指示を送る、などが挙げられます。
インダストリー4.0に関連して、ソサエティ5.0についてはこちらからご覧ください。
IoTとビッグデータ
インダストリー4.0とは別に、モノのインターネットといわれるIoTが、あらゆる場面で進展しています。
近年IoTにより、膨大な情報が簡単に収集できるようになりました。
インダストリー4.0もIoTも、ビッグデータをいかに活用して効率を高めていくかという部分に焦点が当てられているのです。
ICSもIT機器である以上、こうした状況を無視することはできず、インターネットを介した管理や制御、監視活動が行われるようになってきたのです。
以下の記事ではビッグデータの活用法について詳しく解説しています。
各国で頻発するICSへのサイバー攻撃
インターネットに接続されるということは、サイバー攻撃を含めた悪意ある第三者からの攻撃リスクにさらされる可能性があるということです。
インターネット接続されたICSも例外ではなく、ヨーロッパを中心に、サーバー攻撃による深刻な被害例が報告されています。
以下の記事では、近年増加中のサイバー攻撃について詳しく解説しています。
ドイツ製鉄所溶鉱炉破壊
ドイツの情報セキュリティ庁(BSI)によると、2014年にドイツの製鉄所で起こった事故は、サイバー攻撃によるものだと断定されました。
具体的にはスピア型攻撃と呼ばれる、特定のターゲットを狙ったフィッシングが使用され、攻撃者によって工場内オフィスのネットワークアクセス権が奪取されてしまいました。
さらにそれを足がかりとして設備のアクセス権も奪われてしまい、システムに全体に不具合が発生、最終的には溶鉱炉に深刻なダメージを負ってしまったのです。
ウクライナの発電所攻撃
2016年12月にウクライナのキエフ郊外にある、変電所のブレーカーを制御する遠隔端末装置が突然停止、市内の1/5にあたる電力が1時間にわたって供給停止になるという事故が起きました。
これの1年前、同様の大規模停電が発生していたことから調査が開始された結果、BlackEnegy3というマルウェアの痕跡が発見され、どちらもサイバー攻撃による停電であったことが確認されたのです。
以下の記事では、マルウェアについて詳しく解説しています。
ICSのセキュリティ現状
ウクライナの例では、攻撃者が自身の能力を試すための「デモンストレーション」を行ったと見られており、もっと深刻な事態が起こっていた可能性が指摘されています。
こうしたICSへのサイバー攻撃による被害が顕在化する中、各国のICSセキュリティの現状はどのようになっているのでしょうか。
ICSのインシデント要因
もちろん、ICSで発生するインシデントのすべてがサイバー攻撃によるものとは限りませんが、それを含めたインシデント要因としては、以下の4点が考えられます。
- 一般的なマルウェア
- 標的型攻撃、ICS特化型のキルチューン
- 内部の不正行為、またはメンテナンス業者のPCから感染
- ICSシステムのエラー
ICSのぜい弱性
- インターネットからアクセス可能なICSホストは、170か国/188,019か所
- このうちの92%(172,982か所)に、なんらかのぜい弱性あり
- さらにその87%で中程度のぜい弱性が、7%には重大なぜい弱性が残されている
- ぜい弱性を抱えるICSホストは、5年間で10倍に増加
サイバー攻撃に対するぜい弱性が認められた上記ICSホストのうち、多くはアメリカ(30.5%)ドイツ(13.9%)スペイン(5.9%)フランス(5.6%)に存在しています。
また、そのうちの91.6%にあたる172,338か所では、インターネット接続プロトコル自体がぜい弱性を持っているため、中間者攻撃も可能だとされています。
参考:Kaspersky Lab 産業用システムを取り巻く脅威に関するレポート
日本国内ICSの安全性
サイバー攻撃の報告がほとんどされていない、日本国内のICSは安全といえるのでしょうか。
下図は、各ICS企業/組織が、拠点間接続をどのような方法で行っているかを、コンピューターセキュリティインシデントを技術的な立場から支援する、JPCERT/CCの調査結果を元にグラフ化したものです。
これによると、35.8%の専用線を筆頭に、比較的セキュリテイ面がしっかりしている回線が使用されているほか、ICSホストの遠隔操作/監視も78.6%で物理的にできないようにされており、日本が安全だとされている根拠になっているようです。
しかし、マルウェア被害例がほとんどなく、セキュリテイ面で強固なネットワークを利用しているが故に、安心が慢心につながってしまう危険性が指摘されています。
下図は、ICSホストが今後セキュリティインシデントに遭遇するのか、その可能性をどのように認識しているかの調査結果をグラフ化したものです。
これによると、実に3/4におよぶ組織が「セキュリティインシデントの可能性は低い」と回答しており、38%もの組織が「セキュリティ対策に取り組む必要性はない」と考えているのです。
ICSをサイバー攻撃から保護するには
欧米の例を見ても、ICSがサイバー攻撃される可能性は充分に考えられます。
ICSのインシデント要因でも触れたように、メンテナンス業者のPCからマルウェア感染、内部不正、そしてICS組織のオフィスネットワークを介しての感染リスクも排除できません。
こうした状況からICSを保護するには、どのような対策が必要なのでしょうか。
サイバーセキュリティの意識向上
ICSを運用する企業/組織全体で、サーバーセキュリティの意識向上をはかっていく必要があります。
上述のJPCERT / CCによる調査でも、ICS導入時にセキュリティ対策を施したものの、その後は放置しているという組織が多く、特に日本国内においての意識が低くなっているといわざるを得ません。
組織全体で常にセキュリティに関する意識を持つことにより、わずかなリスク要因にも「気が付く」ことができるようになるかもしれません。
以下の記事では、サイバーセキュリティについて知っておきたいことを10項目でまとめています。
ぜひご覧ください。
外部の知見を得る
インターネットを介したサイバー攻撃は膨大な数におよんでおり、それぞれの攻撃に有効な個別対策が必要なほか、IoTの進展によってその仕組みは複雑化する一方です。
このような状況を組織内のIT部門だけで対応するのは、不可能ではないにしても難しいといえるでしょう。
有効な知見を持つ、外部組織に助言を求めることも大切です。
社内外で高度な保護手段を検討・対策
インシデントが起こってしまった場合に備え、適切な戦略にしたがって、被害を最小限に食い止める方策を社内外で練っておく必要があります。
ネットワークのセグメンテーションと隔離
世界的な調査会社Gartnerによると、セキュリティに関する企業支出の1/3が、ネットワークのセグメンテーションと隔離に費やされる可能性が高いとされています。
これはICSに限らず、インターネットを利用する機器すべてに当てはまる有効な対策ですが、将来的にはクラウドを活用したICSソリューションの登場も予測されています。
ICSのサイバーセキュリティには早めの対策を
ICSのネットワーク化が進展したのは近年になってからであり、サイバー攻撃による実害が表面化してきたのもここ数年のことになります。
このため、サイバー攻撃からの保護でも解説したとおり、さまざまなセキュリティソリューションが提案されつつも、具体的なツールを挙げることができない、有効性が実証されていない段階だともいえます。
特殊なICSだけに、セキュリティ対策にさまざまな課題があるのは事実ですが、一刻も早く、具体的な対応策が望まれます。
BOXILとは
BOXIL(ボクシル)は企業のDXを支援する法人向けプラットフォームです。SaaS比較サイト「BOXIL SaaS」、ビジネスメディア「BOXIL Magazine」、YouTubeチャンネル「BOXIL CHANNEL」、Q&Aサイト「BOXIL SaaS質問箱」を通じて、ビジネスに役立つ情報を発信しています。
BOXIL会員(無料)になると次の特典が受け取れます。
- BOXIL Magazineの会員限定記事が読み放題!
- 「SaaS業界レポート」や「選び方ガイド」がダウンロードできる!
- 約800種類のビジネステンプレートが自由に使える!
BOXIL SaaSでは、SaaSやクラウドサービスの口コミを募集しています。あなたの体験が、サービス品質向上や、これから導入検討する企業の参考情報として役立ちます。
BOXIL SaaS質問箱は、SaaS選定や業務課題に関する質問に、SaaSベンダーやITコンサルタントなどの専門家が回答するQ&Aサイトです。質問はすべて匿名、完全無料で利用いただけます。
BOXIL SaaSへ掲載しませんか?
- リード獲得に強い法人向けSaaS比較・検索サイトNo.1※
- リードの従量課金で、安定的に新規顧客との接点を提供
- 累計1,200社以上の掲載実績があり、初めての比較サイト掲載でも安心
※ 日本マーケティングリサーチ機構調べ、調査概要:2021年5月期 ブランドのWEB比較印象調査