2015年 - VECサロン

村上 正志

VEC事務局長 村上 正志

VEC(Virtual Engineering Community)事務局長

  • 1979~1990年まで、日本ベーレーのシステムエンジニアとして電力会社の火力発電プラント監視制御装置などのシステム設計及び高速故障診断装置やDirect Digital Controllerの製品開発に携わる。
    *関わった火力発電所は、北海道電力(苫東厚真、伊達)、東北電力(新仙台、仙台、東新潟)、東京電力(広野、姉ヶ崎、五井、袖ヶ浦、東扇島)、北陸電力(富山新港)、中部電力(渥美、西名古屋、知多、知多第二)、関西電力(尼崎、御坊、海南、高砂)、中国電力(新小野田、下関、岩国)、四国電力(阿南)、九州電力(港、新小倉、川内)、Jパワー(磯子、松島、高砂)、日本海LNG など
  • 1990年、画像処理VMEボードメーカーに移籍し、大蔵省印刷局の検査装置や大型印刷機械などのシステム技術コンサルティングに従事。
  • 1995年、デジタルに移籍し、SCADA製品の事業戦略企画推進担当やSE部長を務める。(2004年よりシュナイダーエレクトリックグループ傘下に属す)また、1999年にはコーポレートコーディネーション/VEC(Virtual Engineering Company & Virtual End-User Community)を立ち上げ、事務局長として、「見える化」、「安全対策」、「技術伝承」、「制御システムセキュリティ対策」など製造現場の課題を中心に会員向けセミナーなどを主宰する。協賛会員と正会員のコラボレーション・ビジネスを提案し、ソリューション普及啓発活動を展開。
  • 2011年には、経済産業省商務情報政策局主催「制御システムセキュリティ検討タスクフォース」を進言、同委員会委員及び普及啓発ワーキング座長を務める。
  • 2015年、内閣官房 内閣サイバーセキュリティセンターや東京オリンピックパラリンピック大会組織委員会などと交流。
  • 2015年、株式会社ICS研究所を創設。VEC事務局長の任期を継続。世界で初めて制御システムセキュリティ対策e-learning教育ビデオ講座コンテンツを開発。
  • 現在活動している関連団体及び機関
    ・公益財団法人日本適合性認定協会JABの制御システムセキュリティ技術審査員
    ・経済産業省の産業サイバーセキュリティセンター講師
    ・日本OPC協議会 顧問
    ・制御システムセキュリティ関連団体合同委員会委員
    ・日本能率協会主催「計装制御技術会議」企画委員

2015年

IoT/サイバー空間 最前線2015年7月

1.サイバー攻撃ライブが観られる

6月に小倉、大阪、名古屋、東京で開催しました「VEC公開セミナー」にご参加の皆様、ありがとうございました。

その中で、 事務局長村上がご紹介したインターネットでのサイバー攻撃の生ライブのサイトの問い合わせがいくつかございましたので以下にご紹介させていただきます。

NORSE社のIP Viking Liveのサイト:国家間のサイバー攻撃ライブ
http://map.ipviking.com/
<注:NORSE社のサイトは、リアルデータ配信量が多く、パソコンの占有率が高くなるので、操作が遅くなることがあります。その場合は、IEを再起動してください。>

カスペルスキー社のIP Viking Liveのサイト:カスペルスキー社管轄のサイバー攻撃ライブ
http://cybermap.kaspersky.com/

国立研究開発法人情報通信研究機構のIP Viking Liveのサイト:日本へのサイバー攻撃ライブ
http://www.nicter.jp/nw_public/scripts/index.php#nicter

株式会社ラックの見学コースにも、サイバー攻撃のライブモニタがあります。

サイバー攻撃のライブモニタで見ている範囲は、 どれも、サイバー空間の一部を条件をつけて観ているだけです。

見る方法としては、IPアドレスの受け口にスキャナーを付けて入ってきたマルウェアを封じ込め、スキャナーの中で攻撃コードを出しているものを分析してマルウェアの種類を特定し、 ついている送信元情報と送信先情報をもとに、地図上に表現するというものです。

見ていただくとお解りのように、サイバー空間では、サイバー攻撃がいつも行われている状況で、まさにサイバー戦争は今も行われています。

2.サイバー戦争は、今も行われている

現代の軍事的攻撃手法は、 敵の情報を入手するスパイ行為だけでなく、敵の機能をマヒさせることも戦術として当然あり、重要インフラ施設への攻撃は社会的パニックを起こして敵国のかく乱と防衛力を削いでいく戦術でもあります。特に、燃料供給を絶つ上でガソリンや軽油、ガスなどの精製基地や工場は、その標的となる訳です。

また、標的の設定は、企業攻撃だけでなく、 特定の制御製品を攻撃してその制御製品を使用している施設の制御機能を奪って操業できない状態を起こし、経済的パニックを引き起こして、敵国の政権を倒すというのもシナリオの一つになってきます。

3.インターネットで多く使用されている暗号処理OpenSSL

これまでに増して、ICS-CERTのAlarmやAdvisoryに記載されているOpenSSLの脆弱性情報は2014年に3回、2015年2回の報告があり、OpenSSLを使用しているベンダ製品のアップデート公開情報も数多く報告されています。ところが、アップデートのダウンロードをWebで可能にしても、現場の制御システムの制御装置や機械などのパッチ処理が完了するのは、停められない制御システムでは数か月は遅れてしまう現実問題があります。
その間に、攻撃コードが作られ、ブラックマーケットで売られてネット上で使用され、インターネットにつながっている制御システムの脅威リスクは急激に高まり、インターネットにつながっていない制御システムも現場の制御システムセキュリティ対策レベルが高いか低いかによって、リスクレベルは、上がり下がりすることになります。

米国国土安全保障省のICS-CERTのサイト
https://ics-cert.us-cert.gov/

今年は、制御システムセキュリティ対策の人材教育に力を入れて、企業力を高める時です。

VECでは、 CSMS認証取得やインシデント体験トレーニングツールやE-learning教育ビデオ講座(マネージメント編)などを推奨しております。

さらに、 インターネットを使わないでプライベートクラウドの世界にIoTを形成していくソリューション”Industry4.1J”を普及啓発すると同時に実証実験を実施しております。
VECサロンの公開セミナー資料をご参照ください。
https://www.vec-community.com/ja/salon/2015/8

4.プライベートクラウドで実現するIoT⇒“Industry4.1J”

”Industry4.1J”は、 豊富なプライベートクラウド空間を活かしたビッグデータ活用技術や機械学習ML応用技術や画像処理応用技術、ART応用技術など、最新技術応用研究にも広がりをもっていく未来志向型のソリューションでもあります。
VECサロンの公開セミナー資料をご参照ください。
https://www.vec-community.com/ja/salon/2015/8

資料ダウンロード(1.8MB)
PDF形式 / 6ページ
制御システムや制御装置や機械やロボットをインターネットにつなげてパブリッククラウドにつなげればIoTになるというのは、小さなIoTです。
IoTソリューションが目指しているのは、エンタープライズや各マネージメントで必要とされるオブジェクトに対応できるモデリングが必要です。
モデリング構造設計ができるエンジニアが今、求められているのです。今、Industry4.0/Industry4.1Jで言っているモデリング構造設計とは、フォルダの単位で構造化されたもので、ユースケースモデル、オントロジーモデル、振る舞いモデル(相互作用モデル、状態モデル)、デバイスのHWとSWの分割モデルの連携設計を作ることから始まり、オブジェクト設計からアドレス空間設計までをカバーして、モデリング構造設計は成り立ちます。そのアドレス空間情報をOPC UAを使ってタスク間通信まで対応すると、IoTの実現は具現化する訳です。
そのモデリング構造設計技術は、Industry4.1Jでも必要となっています。

5.インシデント体験ツールとインシデント対応トレーニングゲーム体験

MHPSコントロールシステムズ社とカスペルスキー社で、インシデント体験ツールとインシデント対応トレーニングゲーム体験を販売しています。
VECサロンの公開セミナー資料をご参照ください。
https://www.vec-community.com/ja/salon/2015/8

6.制御システムセキュリティ対策講座E-learning教育ビデオ講座

制御システムセキュリティ対策の人材教育E-learning教育ビデオ講座があります。
https://e-learning.beamsv.jp/top/pc/index.html

IEC62443やNISTのGuide to Industry Control System Securityのコンセプトをベースにし、さらに、2011年頃から実施してきたインシデント対応ができる体制作りのコンサル活動経験で習得したソリューションをベースに108以上のビデオ講座を用意したE-learning講座です。 VEC会員年会費お支払のVEC会員限定格安コースもあります。
https://www.vec-community.com/ja/salon/2015/2

7.SHODANのアクセス

制御ベンダの大手は、企業内からインターネット上のSHODANへのアクセスを禁止しているところが多いです。
SHODANは、インターネットにつながっている制御システムや制御装置、機械を自動的に探し出して登録し、情報公開するサイトです。サイバー攻撃する方もそれを利用しています。
自分たちが使用している制御システムは大丈夫かとSHODANにアクセスすると、逆にネットワークにつながる制御装置や機械を探し出し、使用している制御製品の種類や使用しているフィールドバスの種類まで検索されます。そして、そこへ侵入できる情報を含め、情報公開するのです。
どうしてもSHODANを見たいという方は、ネットワークにつながっていない、Wi-Fiも切っている、単独でインターネットにつながっているPCを用意してアクセスすることです。アクセスが終わったからといって、使用したPCを社内ネットワークにつなげたり、Wi-Fiなどの無線通信をONにしたりしては、駄目です。USBメモリなどの電子媒体を使ってデータやファイルの取り出しや挿入などはしないことです。ウィルスチェックツールが入ったUSBメモリで検索してみようと挿入した後、そのUSBメモリを他の検査にも使用するのもリスクがあります。何が埋め込まれているかわかりませんから。市販のウィルスチェックツールで検索してもマルウェアを引き込む種のようなものをまかれているとしたら簡単に見つかりません。どうしても社内ネットワークにつなげたいという場合は、PCを全てフォーマットして、OSからインストールしなおしてから、使用することをお勧めします。一番良いのは、使用したPCは社内ネットワークにつながないで、Wi-Fiなど無線通信も使わないでSHODAN観測専用PCにして、「担当者以外取扱い禁止」の札をつけておく方が良いと思います。
一部の公的機関で、「SHODANの正しい使い方」というメッセージが公開されていますが、サイバー攻撃の被害にあった時は、自己責任ですよということで、損害賠償責任は、負ってくれません。あくまでも自己判断、自己責任ということです。

ご興味がある企業様は、是非、VEC正会員となって、VECの活動にご参加いただければと存じます。