2015年 - VECサロン

村上 正志

VEC事務局長 村上 正志

VEC(Virtual Engineering Community)事務局長

  • 1979~1990年まで、日本ベーレーのシステムエンジニアとして電力会社の火力発電プラント監視制御装置などのシステム設計及び高速故障診断装置やDirect Digital Controllerの製品開発に携わる。
    *関わった火力発電所は、北海道電力(苫東厚真、伊達)、東北電力(新仙台、仙台、東新潟)、東京電力(広野、姉ヶ崎、五井、袖ヶ浦、東扇島)、北陸電力(富山新港)、中部電力(渥美、西名古屋、知多、知多第二)、関西電力(尼崎、御坊、海南、高砂)、中国電力(新小野田、下関、岩国)、四国電力(阿南)、九州電力(港、新小倉、川内)、Jパワー(磯子、松島、高砂)、日本海LNG など
  • 1990年、画像処理VMEボードメーカーに移籍し、大蔵省印刷局の検査装置や大型印刷機械などのシステム技術コンサルティングに従事。
  • 1995年、デジタルに移籍し、SCADA製品の事業戦略企画推進担当やSE部長を務める。(2004年よりシュナイダーエレクトリックグループ傘下に属す)また、1999年にはコーポレートコーディネーション/VEC(Virtual Engineering Company & Virtual End-User Community)を立ち上げ、事務局長として、「見える化」、「安全対策」、「技術伝承」、「制御システムセキュリティ対策」など製造現場の課題を中心に会員向けセミナーなどを主宰する。協賛会員と正会員のコラボレーション・ビジネスを提案し、ソリューション普及啓発活動を展開。
  • 2011年には、経済産業省商務情報政策局主催「制御システムセキュリティ検討タスクフォース」を進言、同委員会委員及び普及啓発ワーキング座長を務める。
  • 2015年、内閣官房 内閣サイバーセキュリティセンターや東京オリンピックパラリンピック大会組織委員会などと交流。
  • 2015年、株式会社ICS研究所を創設。VEC事務局長の任期を継続。世界で初めて制御システムセキュリティ対策e-learning教育ビデオ講座コンテンツを開発。
  • 現在活動している関連団体及び機関
    ・公益財団法人日本適合性認定協会JABの制御システムセキュリティ技術審査員
    ・経済産業省の産業サイバーセキュリティセンター講師
    ・日本OPC協議会 顧問
    ・制御システムセキュリティ関連団体合同委員会委員
    ・日本能率協会主催「計装制御技術会議」企画委員

2015年

Industry4.1Jソリューション
プライベートクラウドのVirtual Serverを使った制御システムセキュリティ対策

1.クラウドをゲートウェイとして使う

資料ダウンロード(1MB)
PDF形式 / 7ページ
IoTの事例もいくつか増えてきているが、制御装置やセンサーデバイスをリモート監視するに、サイバー攻撃で攻撃されても、人命や身体及び健康に被害が出ることもない制御システムにおいては、装置やデバイスのリセットで回復するものがついていれば、大きな投資の対策をするほどでもないであろう。しかし、機能安全や機械安全やグループ安全を必須とするManufacturingでは事業者の責任で制御システムセキュリティ対策レベルの方針を決めて対処していくことが求められる。 

制御システムにパブリッククラウドを直接接続する場合は、制御システムはインターネットから侵入してくるサイバー攻撃の脅威にさらされることになる。なぜなら、パブリッククラウドのDMZは、クラウドを護るためのモノであり、制御システムを護る役割には働かない。

インターネットから見て制御システム側にプロキシサーバーを置いて通過する通信仕様を監視しようとしても、プロキシサーバーを乗っ取って制御システムを攻撃するサイバー攻撃もあり、安全とは言えない。


PDF資料(P2)
この場合、制御システム側にDMZ(Demilitarized Zone)が必要となる。これは、米国国立標準技術研究所NISTが2015年2月に公開しているGuide to Industry Control Systemsにも記載されている。

DMZ(Demilitarized Zone)は、イニシャルコストが1000万円から3000万円程度必要となり、この監視を行う専門職の人員を確保することが求められる。専門職が確保できなければ、外部委託することになる。この負担は、生産する製品コストにも含まれることになり、市場競争の重荷になってしまう。

プライベートクラウドを護るDMZを、制御システムを護ることにも使えるようにすることができる。つまり、制御システムとつながったプライベートクラウドのVirtual Serverは、制御システムのGatewayの役割とDMZの役割をすることができることになる。
この考え方は、制御システムとプライベートクラウドの間にインターネットが入らないことで可能となる。

営業部門は、顧客との対応を考慮するとパブリッククラウドが向いているものもある。その場合、プライベートクラウドに上がった情報を加工してパブリッククラウドで使いたいということになるが、プライベートクラウドとパブリッククラウドをつなぐのは、IP-VPNになる。


PDF資料(P3)
装置ベンダ企業では、顧客がプライベートクラウドを使用している場合がある。その場合、リモートサービスのルートはプライベートクラウドからプライベートクラウドになるので、これもIP-VPNで接続することができる。同じクラウドベンダであれば、Virtual ServerとVirtual Serverをつなげることになる。

2.クラウドのVirtual Server


PDF資料(P4)
制御システムをクラウドにつなげることで、クラウド側には、制御システムに対応したVirtual Serverを設置することになる。そのVirtual Serverは、制御システム単位で設けることが基本となる。なぜならば、制御システムにマルウェアが何らかの原因で侵入したとする。制御システムとクラウドの間には、Fire Wallがあるとしても、そのマルウェアは、Virtual Serverに転移する場合がある。その時に、クラウドのDMZがこれを検知するとVirtual Serverから他のVirtual Serverにつながるパイプを遮断して他への転移を止めることができる。

これが、一つのVirtual Serverに複数の制御システムがつながっているとVirtual Serverに転移したマルウェアは他の制御システムへも転移して被害が大きくなってしまう。その対策としても一つの制御システムに一つのVirtual Serverをつなげる方が好ましいと言うことになる。

3.Factory Manufacturingでのプライベートクラウド


PDF資料(P5)
半導体製造現場でも、ロボットを使った生産現場でも、ゾーン単位で、プライベートクラウドのVirtual Serverにつなげることになる。制御ネットワークをゾーン単位にVirtual Serverにつなげることで、マルウェアが一つのゾーンに侵入しても他のゾーンに転移しないようにすることができる。
工場以外でもプライベートクラウドに直接つながる専用のSIMをタブレットやスマフォに使用することで、ポータルサーバーにある情報を見ることができる。

装置ベンダや機械ベンダにとって、工場に納めた装置や機械やロボットをセキュアにメンテナンスサービスすることができる。

4.移動式制御システムやセンサーネットワーク


PDF資料(P6)


PDF資料(P7)
移動式の制御システムやセンサーネットワークには、無線通信や公衆回線閉域網通信を使用してServerにデータや情報を集めてプライベートクラウドにアップすることができる。

半導体製造工場の搬送機や野菜工場のパレット制御システムなども無線通信でデータや情報をプライベートクラウドに取り込むことができる。

また、アウトドアのトレーラや消防車や建設機械や農業機械に雪上車なども専用SIMを使用して公衆回線閉域網を使って、データや情報をプライベートクラウドにつなげることができる。

作業者にウェアラブルコンピュータやウェアラブルデバイスを付けて、人の心拍や位置情報やジャイロデータを監視することで、万一、作業者が心拍停止や脳溢血になって倒れたことを検知して、緊急対処を促すことができる。一見セキュア性が不要かと思うかもしれないが、他の機密情報と突き合わせることを考えてシステム設計する上では、セキュア性を持たせる必要がある。

5.プライベートクラウドにつなげるものの制御システムセキュリティ対策

プライベートクラウドにつなげる制御システムやセンサーネットワークや移動機は、制御システムセキュリティ対策が必須である。では、どのような制御システムセキュリティ対策が制御システム設計上必要となってくるのかを機能安全や機械安全やグループ安全と同じく、学んでいく必要がある。特に、リスクアセスメントでのセキュリティレベル設定方法やインシデント検知システムやセグメント/ゾーン設計技術やセキュアな制御システムのセキュア評価方法など、実用的な制御システムセキュリティ対策の実践技術を身につけておくと良い。