2020年 - VECサロン

村上 正志

VEC事務局長 / 株式会社ICS研究所 村上 正志

VEC(Virtual Engineering Community)事務局長

  • 1979~1990年まで、日本ベーレーのシステムエンジニアとして電力会社の火力発電プラント監視制御装置などのシステム設計及び高速故障診断装置やDirect Digital Controllerの製品開発に携わる。
    *関わった火力発電所は、北海道電力(苫東厚真、伊達)、東北電力(新仙台、仙台、東新潟)、東京電力(広野、姉ヶ崎、五井、袖ヶ浦、東扇島)、北陸電力(富山新港)、中部電力(渥美、西名古屋、知多、知多第二)、関西電力(尼崎、御坊、海南、高砂)、中国電力(新小野田、下関、岩国)、四国電力(阿南)、九州電力(港、新小倉、川内)、Jパワー(磯子、松島、高砂)、日本海LNG など
  • 1990年、画像処理VMEボードメーカーに移籍し、大蔵省印刷局の検査装置や大型印刷機械などのシステム技術コンサルティングに従事。
  • 1995年、デジタルに移籍し、SCADA製品の事業戦略企画推進担当やSE部長を務める。(2004年よりシュナイダーエレクトリックグループ傘下に属す)また、1999年にはコーポレートコーディネーション/VEC(Virtual Engineering Company & Virtual End-User Community)を立ち上げ、事務局長として、「見える化」、「安全対策」、「技術伝承」、「制御システムセキュリティ対策」など製造現場の課題を中心に会員向けセミナーなどを主宰する。協賛会員と正会員のコラボレーション・ビジネスを提案し、ソリューション普及啓発活動を展開。
  • 2011年には、経済産業省商務情報政策局主催「制御システムセキュリティ検討タスクフォース」を進言、同委員会委員及び普及啓発ワーキング座長を務める。
  • 2015年、内閣官房 内閣サイバーセキュリティセンターや東京オリンピックパラリンピック大会組織委員会などと交流。
  • 2015年、株式会社ICS研究所を創設。VEC事務局長の任期を継続。世界で初めて制御システムセキュリティ対策e-learning教育ビデオ講座コンテンツを開発。
  • 現在活動している関連団体及び機関
    ・公益財団法人日本適合性認定協会JABの制御システムセキュリティ技術審査員
    ・経済産業省の産業サイバーセキュリティセンター講師
    ・日本OPC協議会 顧問
    ・制御システムセキュリティ関連団体合同委員会委員
    ・日本能率協会主催「計装制御技術会議」企画委員

今、サイバー攻撃で何が起きているか?

資料ダウンロード(880KB)
PDF形式 / 8ページ
6月19日にICS研究所のICS Newsletter緊急配信版で「Ripple20」Treck Inc.のTCP/IPの19個の脆弱性情報が米国CISA庁から公開されていることをお知らせしました。

CISAの公開ページはこちらです。
https://www.us-cert.gov/ics/advisories/icsa-20-168-01

6月24日には、内閣官房内閣サイバーセキュリティセンターNISCからこの脆弱性情報について参考情報としてご案内が出ております。
https://www.nisc.go.jp/active/infra/pdf/Ripple2020200624.pdf

この「Ripple20」のTreck Inc.社のTCP/IPは、TCP/IPの基本仕様が含まれております。
The Treck TCP/IP stack is affected including:

  • IPv4
  • IPv6
  • UDP
  • DNS
  • DHCP
  • TCP
  • ICMPv4
  • ARP

EDSA認証のCRT(Communication Robustness Test)でも、これらの通信仕様について、

  • グラマ(Grammars)テスト
  • サチュレーション(Saturation)テスト
  • ストーム(Storm)テスト
  • ファザー(Fuzzier)テスト
  • アビューズケース(Abuse Case)テスト

を実施するのですが、TCP/IPは、その対象通信仕様になります。

このTreck Inc.社のTCP/IPを採用しているデバイスは、世界中で数億から十数億あると言われております。しかも、主要な制御ベンダ製品にも採用されており、これを標的にしたサイバー攻撃が始まるといろんなところに侵入して工作行為が可能となります。

次に、三菱電機、NEC、ホンダ、NTTコミュニケーションズとサイバー攻撃被害が出ておりますが、サイバー攻撃側である

  • 中国系ハッカー集団:Tick、Taidoor、Blacktech、Tonto、RomingTiger
  • 北朝鮮系ハッカー集団:ATP37
  • ロシア系ハッカー集団:Turla
  • イラン系ハッカー集団:Magnallium

クラスになると、企業機密情報から得た制御製品情報から、サイバー攻撃シナリオを考慮した攻撃手法を展開しています。

ランサムウェアの身代金要求画面がディスプレイに表示されて、サイバー攻撃に攻撃されていることが分かるという状態は、ハッカーが欲しい機密情報を搾取した後、ランサムウェアを放り込むことで、回復作業を行う時にディスク内のフォーマットを行い、データ搾取の痕跡も消えるということも攻撃側の想定範囲内です。

米国では、実際に2019年秋頃より、サイバー攻撃の被害がエスカレートしています。
欧州でも、重要インフラから、航空機製造工場、医療機関などで被害が出ているようです。
医療機関へのサイバー攻撃もエスカレートしており、赤十字社が人の命を救う医療機関にサイバー攻撃をしないで欲しいとお願いをしています。
日本国内でも、2019年12月頃から、産業の制御システムを標的にしたサイバー攻撃が増えております。

これらのサイバー攻撃の実状を診ていくと分かりますが、ITセキュリティで対策しても、繰り返し、攻撃されている訳です。つまり、ITセキュリティの限界が来ている訳です。

それでも、工場や設備を守るためにはどうしたら良いか?

そこに制御システムセキュリティ/制御セキュリティ対策がある訳です。
制御システムセキュリティ/制御セキュリティ対策のイロハのイは、脅威モデル設計です。

  • 制御システムの脅威モデル設計
  • 制御装置の脅威モデル設計
  • 機械の脅威モデル設計
  • ロボットの脅威モデル設計
  • 搬送機の脅威モデル設計
  • SCADA+PLCシステムの脅威モデル設計
  • リモートシステムの脅威モデル設計


それには、どのようなサイバー攻撃が起きているのかを知っておくことが求められます。
さらに、IEC62443に書かれている基準の奥深い思考を理解しておくことです。
このIEC62443は走高跳のバーの高さのように越えれば良いというものではなく、何故その基準の考えに至ったかを考えるのです。そうしないと、対策の応用ができません。

それから、制御システムセキュリティ/制御セキュリティ対策を実現していく上で必要となるのが、実装技術と管理手法と構造設計技術です。IEC62443にある基準を満たすにも、この実装技術や管理手法と構造設計技術が無ければ、効果ある対策を実現することができません。

株式会社ICS研究所は、IEC62443やNIST SP800やNIST Cybersecurity Framework/EU Cybersecurity Frameworkだけでなく、装置や機械、ロボット、搬送機、各種デバイス製品などの実装技術や管理手法及び、制御システムの構造設計技術を学べるオンデマンドビデオ講座eICSを開講しております。
また、実際に、どこまで実務能力が備わっているかを検定する試験をIEC62443で定義している組織能力成熟度基準Maturity Level 1 ~ 4 をベースに個々の能力を検定できる試験を今年度開始する予定で準備を進めております。