2018年 - VECサロン

村上 正志

VEC事務局長 / 株式会社ICS研究所 村上 正志

VEC(Virtual Engineering Community)事務局長

  • 1979~1990年まで、日本ベーレーのシステムエンジニアとして電力会社の火力発電プラント監視制御装置などのシステム設計及び高速故障診断装置やDirect Digital Controllerの製品開発に携わる。
    *関わった火力発電所は、北海道電力(苫東厚真、伊達)、東北電力(新仙台、仙台、東新潟)、東京電力(広野、姉ヶ崎、五井、袖ヶ浦、東扇島)、北陸電力(富山新港)、中部電力(渥美、西名古屋、知多、知多第二)、関西電力(尼崎、御坊、海南、高砂)、中国電力(新小野田、下関、岩国)、四国電力(阿南)、九州電力(港、新小倉、川内)、Jパワー(磯子、松島、高砂)、日本海LNG など
  • 1990年、画像処理VMEボードメーカーに移籍し、大蔵省印刷局の検査装置や大型印刷機械などのシステム技術コンサルティングに従事。
  • 1995年、デジタルに移籍し、SCADA製品の事業戦略企画推進担当やSE部長を務める。(2004年よりシュナイダーエレクトリックグループ傘下に属す)また、1999年にはコーポレートコーディネーション/VEC(Virtual Engineering Company & Virtual End-User Community)を立ち上げ、事務局長として、「見える化」、「安全対策」、「技術伝承」、「制御システムセキュリティ対策」など製造現場の課題を中心に会員向けセミナーなどを主宰する。協賛会員と正会員のコラボレーション・ビジネスを提案し、ソリューション普及啓発活動を展開。
  • 2011年には、経済産業省商務情報政策局主催「制御システムセキュリティ検討タスクフォース」を進言、同委員会委員及び普及啓発ワーキング座長を務める。
  • 2015年、内閣官房 内閣サイバーセキュリティセンターや東京オリンピックパラリンピック大会組織委員会などと交流。
  • 2015年、株式会社ICS研究所を創設。VEC事務局長の任期を継続。世界で初めて制御システムセキュリティ対策e-learning教育ビデオ講座コンテンツを開発。
  • 現在活動している関連団体及び機関
    ・公益財団法人日本適合性認定協会JABの制御システムセキュリティ技術審査員
    ・経済産業省の産業サイバーセキュリティセンター講師
    ・日本OPC協議会 顧問
    ・制御システムセキュリティ関連団体合同委員会委員
    ・日本能率協会主催「計装制御技術会議」企画委員

2018年

IoT新時代の新たなサイバー脅威と対策

第61回VEC協賛セミナーでお話しした深刻な問題について、以下にまとめているのでご確認いただきたい。

制御システムに深刻な問題

深刻な問題となるのは、以下の二つです。

1. 安全計装SISシステムをサイバー攻撃されるTRITON

2017年12月14日にアメリカのFire eye社が公開した中近東の某プラントの安全計装(SIS)システムをサイバー攻撃したマルウェアをTRITONと名付けている。


攻撃方法は、リモートサポートでつながった安全計装システムのEWSに侵入し、SISコントローラのコンフィギュレーションを書き換え、そのコンパイラしたファイルをEWSにつながるSISコントローラに送り込み、SISコントローラの実行ファイルを差し替えようとした。ところが、SISコントローラの実行ファイルを取り換えるには、一旦動作中のSISコントローラを停めて実行ファイル交換を行うとした。ところが、SISコントローラが作動してプラントを停止させてしまったという。

制御システムのコスト削減の目的で安全計装システムのEWSをメインの計装制御システムのEWSと一つにするために二つのネットワークをつながる提案をする計装ベンダがある。さらに、EWSのメンテナンスをアウトソーシングする目的でインターネットを使ったりする。この一連の行為は、サイバーセキュリティリスクを極めて高くしていることになり、極めて安全でないシステムにしている。それは、システム設計をした技術者もそれを提案した計装ベンダの営業も、その計装ベンダの商品企画や営業サポートをした技術関係者もサイバーリスクアセスメントを認識していないために起きた事件である。

2. ハードウェアの脆弱性問題が制御製品にも。ICS-CERT情報で注意警告。

2018年1月3日にCERT情報として、20年前から供給しているコンピュータのCPUチップに複数のコアを持つプロセッサに脆弱性があるという情報が公開された。これは複数のコアを使うスケジューリングを担当するハードウェアに脆弱性があるということで、Meltdown/Spectre1、2の3つの脆弱性が見つかった。このため、昨年からCERTから連絡を受けていたOSベンダは、パッチ処理をするべくアップデートを用意してきた。ところがこのパッチ処理についてできが良くないという(CPUによっては止まってしまうなど)問題も露見して、これも問題となっている。特に、オープンOSのLinux系については供給ベンダの責任で対処できなければ放置されたOSとなる。脆弱性情報が公開されたことでサイバー攻撃研究販売をしているものにとっては、稼ぐ絶好の機会となっている。これは、ユーザーにとっては大問題である。


さらに、I月11日には、ICS-CERT情報として、ハードウェアの脆弱性を抱えるCPUを搭載しているハードウェアを使用している制御製品について、まずはOSメーカーのパッチ処理をして、ソフトウェアの対処が必要なソフトウェア製品についてのアップデート情報が公開されていくべく警告(Alert)を出した。

「制御システムセキュリティに関する深刻な事件発生」
https://www.ics-lab.com/e/JOURNAL/19

には、各制御ベンダの制御製品に関するサポートサイトの紹介がアップされている。CPUの脆弱性を攻撃するマルウェアが登場するまでに対処が必要とされる。ところが、重要インフラにおいても製造業の工場においても、設備すべてのコンピュータの入れ替え対策を実施するには膨大な投資が必要となる。そこで、サイバーリスクアセスメントを実施して、対処するべき対象範囲を絞り込んで対処する優先度を決めていくことも必要となってくる。

また、アンチウイルスソフトで検知できないスクリプトタイプや暗号化されたマルウェアが増えていることから、サイバー攻撃に強い制御製品技術や制御システム設計技術を採用した制御システムが求められる。


つまり、サイバー攻撃の脅威情報や国際標準規格情報やサイバー攻撃監視システムを取り付けてインシデントを教えてもらうだけでは、制御システムは守れない。IEC62443で明らかにされている基準を知っているだけでも対策としては不十分である。実際に起き得る制御システムのリスクをフォルトツリー方式で警報システムを組み込むことや残留リスクの対処方法まで検討して対応していくことが現実の仕事である。それを実現するためには、ICS研究所のeICSを受講することをお勧めします。
https://www.ics-lab.com/e/

EUとUSAの新しい潮流

ISO/TC292のサプライチェーンセキュリティがサプライチェーンにサイバーセキュリティ認証制度を導入するべく、WG6にWG4が検討始める。フランス政府は賛成派。ドイツ政府は進めたいが、シーメンスが協力を拒否する文章を出している。EU政府としては、IEC62443の更新作業が一段落したら、そのエキスパートメンバーにISO/TC292対応を手伝ってもらいサプライチェーンセキュリティの標準規格整備を急いでもらいたいようだ。


具体的には、IoT新時代におけるサプライチェーンでサイバーセキュリティ品質情報を扱うようにすることで、サプライチェーンシステムにつながるICT機器のサイバーセキュリティ品質情報(脆弱性情報や認証取得情報など)を扱えるようにしたいだけでなく、工場や公共設備でも制御システムを構成する装置や機械やデバイスなどのサイバーセキュリティ品質情報をサイバーセキュリティフレームワークで管理できるようにすることで、サイバー攻撃に強いサプライチェーンシステムが実現できるようになる。

詳細は「IoT新時代にEUと米国から新しい潮流」のサイトでご確認ください。
https://www.ics-lab.com/e/JOURNAL/18

経済産業省から「サイバーセキュリティ経営ガイドラインV2.0」

2017年10月に経済産業省から「サイバーセキュリティ経営ガイドラインV2.0」が公示されている。従来の内容に、さらに

  • リスク管理体制の構築
  • インシデントに備えた体制構築
  • リスクの特定と対策の実装
  • サプライチェーンセキュリティ
  • 関係者とのコミュニケーション

を推進するようにまとめられている。


詳細はこちらでご確認ください。
http://www.meti.go.jp/policy/netsecurity/mng_guide.html

重要インフラの制御システムにおける「安全基準等策定指針第5版」と「リスクアセスメントガイドライン第1版」

内閣官房内閣サイバーセキュリティセンターNISCから、重要インフラの制御システムにおける「安全基準等策定指針第5版」「リスクアセスメントガイドライン第1版」のパブリックコメント募集が実施された。近いうちに公示されるであろう。


「重要インフラにおける情報セキュリティ確保に係わる安全基準等策定指針(第5版)では、企業活動継続の考えからPDCAを継続的に実施していくことを示している。別紙には、各産業で対象となる制御システムの範囲も示している。
「重要インフラにおける機能保証の考え方に基づくリスクアセスメントの手引き(第1版)」では、

  • 重要インフラにおける機能保証を実現するために、サイバーリスクアセスメントの実施
  • 情報セキュリティにおいてはISO27000を基準にサイバーリスクアセスメントを実施
  • 制御システムセキュリティにおいてはIEC62443をベースにサイバーリスクアセスメントを実施

などについて示されている。
また、リスク文政方法については、

  • 帰納的なアプローチ(イベントツリー分析)
    リスク源を想定し、そのリスク源から派生する様々な事象及び事象の結果がどうなるかを明らかにする手法
  • 演繹的なアプローチ(フォールトツリー分析)
    事象の結果を想定し、その結果に至る様々な事象及びリスク源を明らかにする手法

の二つについて取り上げ、経験に基づかないシナリオが見落とされがちであることから、帰納的なアプローチ(イベントツリー分析)より演繹的なアプローチ(フォールトツリー分析)を推奨している。



詳細はこちらのサイトでご確認ください。
http://www.nisc.go.jp/active/infra/pubcom_shishin5.html

実際に制御システムセキュリティでサイバーリスクアセスメントを実施していくには、事象の結果から見ていくには、その要因を整理していくことになる。具体的には、どのような事故が起きると事業操業継続できなくなるのかを出して、その要因を上げていくことでリスク分析対象項目が見えてくる。

  • 制御システムの構造上のリスク
  • 業務系ネットワークとの取り合いリスク
  • 制御製品の脆弱性のリスク
  • 電子媒体含めデバイス管理のリスク
  • オペレーションの認識不足のリスク
  • 業者持ち込みのPCやデバイスのリスク
  • バージョンアップやパッチ処理のリスク
  • リモートサポートシステムアクセスのリスク
  • 設備管理システムにおけるリスク

などがある。サイバー攻撃の手法も制御システム仕様で異なることも研究分析すると整理できる。
この続きは、ICS研究所のeICSで受講してください。