社会インフラの充実や、工場の生産性向上ために使用されている産業用制御システム(ICS)へのサイバー攻撃のリスクが指摘されています。産業用制御システムへのセキュリティ対策は、ほかのシステムと比べて不十分であるとも言われています。この記事では、情報処理推進機構が公開している「産業用制御システムのセキュリティ10大脅威」を基に、産業用制御システムを脅かす脅威と、その対策について詳しく解説します。
産業用制御システム(ICS)とは
モノのインターネットと呼ばれるIoTの普及により、産業用制御システム(Industrial Control System)に対するサイバー攻撃のリスクが高まりつつあります。産業用制御システム(ICS)とは、電力、ガス、水道、鉄道などの社会インフラや、石油、化学、鉄鋼、自動車、輸送機器、精密機械、食品、製薬、ビル管理等の工場やプラントにおける監視・制御・生産・加工で用いられるシステム全体を指す言葉です。
工場やプラントでの利用が多い産業用制御システムですが、海外ではクラウドへの移行を計画している企業もあります。産業用制御システムがクラウドで利用できるようになれば、管理者はリモート環境で工場やプラントの制御も可能となるでしょう。しかしこのような利便性の向上とは別に、悪意を持つ第三者からの不正なアクセスや操作などのリスクも無視できません。
産業用制御システムを脅かす脅威とは具体的にはどのようなものでしょうか。その内容についてご紹介します。
産業用制御システム(ICS)を脅かす脅威とは
情報処理推進機構(IPA)は2020年1月14日に「産業用制御システムのセキュリティ10大脅威」を発表しています。この10個の脅威の具体的な内容は以下の通りです。
1位 | リムーバブルメディアや外部機器経由のマルウェア感染 |
---|---|
2位 | インターネットやイントラネット経由のマルウェア感染 |
3位 | ヒューマンエラーと妨害行為 |
4位 | 外部ネットワークやクラウドコンポーネントの攻撃 |
5位 | ソーシャルエンジニアリングとフィッシング |
6位 | DoS/DDoS攻撃 |
7位 | インターネットに接続された制御機器 |
8位 | リモートアクセスからの侵入 |
9位 | 技術的な不具合と不可抗力 |
10位 | スマートデバイスへの攻撃 |
これら10個の脅威の内容について、個別にご紹介します。
リムーバブルメディアや外部機器経由のマルウェア感染
USBメモリのようなリムーバブルメディアやノートパソコンのような外部機器は、社外やプライベートの場所でマルウェアに感染するリスクがあります。それらのマルウェアに感染した機器が、産業用制御システムに接続されることで、産業用制御システムのネットワークにマルウェアが侵入して感染するリスクがあります。
インターネットやイントラネット経由のマルウェア感染
産業用制御システムがインターネットやイントラネットに接続されている場合、直接的あるいは間接的な攻撃により産業用制御システムにマルウェアが侵入するリスクがあります。例えば産業用制御システムが接続されているネットワークにある別のパソコンが、不正なWebサイトを閲覧してそこからマルウェアが侵入するケースなどです。
ヒューマンエラーと妨害行為
産業用制御システムが接続されているネットワークにあるファイアウォールの設定ミスのようなヒューマンエラーや、許可されていないソフトウェアやハードウェアによる産業用制御システムを妨害する行為などの技術的・組織的な欠陥による脅威です。
外部ネットワークやクラウドコンポーネントの攻撃
産業用制御システムを制御するためのコンポーネントが、クラウドなどの外部ネットワークにあることで、サイバー攻撃の被害にあう脅威のことです。クラウド上にある別のサービスへの攻撃の影響が、産業用制御システムに対して間接的に影響を与えることもあります。
ソーシャルエンジニアリングとフィッシング
ソーシャルエンジニアリングとは、非技術的な方法でシステムへの不正アクセスを試みるサイバー攻撃です。例えばフィッシングメールを産業用制御システムの管理者へ送信して、メール中にある不正なWebサイトへ誘導させて、マルウェアに感染させたり、システムのIDやパスワードを奪ったりすることがあります。
DoS/DDoS攻撃
DoS/DDoS攻撃とは、攻撃者によって操られている大量のコンピュータを悪用して、攻撃対象のコンピュータへ大量のデータの送信を行い、サービスを強制的に停止させるサイバー攻撃です。
インターネットに接続された制御機器
産業用制御システムを操作するプログラマブルロジックコントローラ(PLC)などには、インターネットの直接接続されていることがあります。そのようなコントローラは、Googleなどの検索エンジンで簡単に見つけられます。さらにそれらのコントローラの中には、十分なセキュリティ対策が施されていないことがあり、脆弱性が発見されたときの、セキュリティパッチの適用も不十分なこともあります。そのため不正アクセスや不正操作などの脅威にさらされています。
リモートアクセスからの侵入
メンテナンスなどの目的で、産業用制御システムへのリモート操作は一般的に行われています。しかしそのような環境において、デフォルトのままのパスワードや安易なパスワードが使われていると、不正なリモートアクセスの脅威となります。
技術的な不具合と不可抗力
産業用制御システムのハードウェア障害やネットワーク障害なども脅威の一つです。このような不具合があっても、長期間にわたり発見されないことも多く、実際には再起動するか特定の制約が適用されるまで、実害が発生しないケースもあり、発見がおくれることもしばしばです。
スマートデバイスへの攻撃
産業用制御システムの一部として、スマートフォンやタブレットが使用されていることがあります。これらのデバイスが盗難されたり紛失したりするとで、第三者から産業用制御システムに不正にアクセスされたり、中間者攻撃の被害にあう脅威が発生します。
産業用制御システム(ICS)のセキュリティ対策とは
先ほど紹介したランクインしている各脅威については、次のような対策がIPAから推奨されています。
リムーバブルメディアや外部機器経由のマルウェア感染への対策
この脅威への具体的な対策は以下の通りです。
- 産業用制御システムに接続するリムーバブルメディアのホワイトリストの作成とメディアの登録
- 産業用制御システム専用のリムーバブルメディアの導入
- USB接続を防止する物理的なロック
- リムーバブルメディアや外部機器の接続前のウイルススキャンの実施
インターネットやイントラネット経由のマルウェア感染への対策
この脅威への具体的な対策は以下の通りです。
- ファイアウォールやVPNを導入して、産業用制御システムへのネットワーク経路を減らす
- ネットワークの境界や産業用制御システムにおけるウイルススキャンの実施
- 異常な接続や接続試行に対するログの収集と監視
- 情報へのアクセスを必要なユーザーにのみ制限する(need to knowの原則)
- 産業用制御システムやネットワーク内のコンピュータに対する適切なパッチの適用
ヒューマンエラーと妨害行為への対策
この脅威への具体的な対策は以下の通りです。
- 産業用制御システムに隣接しているシステムに対するインターネット接続の無効化
- 産業用制御システムの取り扱いのポリシーや手順の適切な基準の導入
- 新入社員と退職者、外部請負業者のための標準化したプロセスの導入
- 産業用制御システムの詳細な知識やパスワードなどの機密情報へのアクセスの制限
外部ネットワークやクラウドコンポーネントの攻撃への対策
この脅威への具体的な対策は以下の通りです。
- 外部ネットワークやクラウドの管理者とのサービスレベル契約の締結
- 信頼できる、あるいは認定されたサービスプロバイダの利用
- ノウハウの流出を防ぐためのプライベートクラウドの導入
- データ保護のための暗号化や完全性保護の徹底
- VPNの使用
ソーシャルエンジニアリングとフィッシングへの対策
この脅威への具体的な対策は以下の通りです。
- 従業員に対するセキュリティ意識向上のためのトレーニング
- セキュリティポリシーの作成と施行
- 不審な動作に対する警告を知らせる手段の導入
- 不正行為や攻撃を自動検出してシステムを保護するための技術的手段の導入
- データとアプリケーションのバックアップ
DoS/DDoS攻撃への対策
この脅威への具体的な対策は以下の通りです。
- 重要なアプリケーションのための専用回線の使用
- 侵入検知システム(IDS)の導入
- システムやコンポーネントの冗長接続
- ネットワークアクセスポイントと通信チャネルの適切な設定と強化
インターネットに接続された制御機器への対策
この脅威への具体的な対策は以下の通りです。
- 制御コンポーネントをインターネットに直接接続しない
- 不要なサービスの無効化
- デフォルトのパスワードの変更
- ファイアウォールやVPNの導入
- タイムリーなセキュリティパッチの適用体制の整備
リモートアクセスからの侵入への対策
この脅威への具体的な対策は以下の通りです。
- デフォルトのID/パスワードの変更や無効化
- ワンタイムパスワードや多要素認証などの安全な認証手順の導入
- SSL/TLSなどによる通信の暗号化
- リモートアクセスを最小限の目的実行のためだけに制限
- 1ユーザー1アカウントの徹底
技術的な不具合と不可抗力への対策
この脅威への具体的な対策は以下の通りです。
- 不具合発生時のシステム復旧の手順の確立
- 不具合発生時のための交換用デバイスの提供
- 重要なコンポーネントの冗長設計
- 信用性、信頼性、堅牢性の高い製品の導入
- タイムリーなパッチの適用
- 不要な製品や機能を使用しない
スマートデバイスへの攻撃への対策
この脅威への具体的な対策は以下の通りです。
- スマートデバイスからのアクセス制限を「読み取り」のみにする
- ルート化などのセキュリティ上の重要な変更をスマートデバイスからはできないようにする
- 正規のルートからのスマートフォンアプリの導入に制限する
- スマートフォン使用のメリットがリスクを上回っているか十分に評価する
- 産業用制御システムに直接接続するアプリを使用しない
まとめ
産業用制御システムにおける脅威に対しては、技術面だけでなく人的面、組織面における対策が欠かせません。そのためには、現場におけるセキュリティ意識の向上や、攻撃者視点でのセキュリティトレーニングなどが効果的です。この記事で紹介した脅威と対策をしっかりと把握して、自社の産業用制御システムのセキュリティ対策を進めていきましょう。