制御システムの セキュリティ

IAF オープンセミナー資料
制御システムの
セキュリティ
2010-6-29
一般社団法人JPCERT/CCコーディネーションセンター
宮地 利雄
2
制御システムのセキュリティ
1¾ 制御システム自身の変化
• COTS製品の利用
• オープンなネットワーク技術
2¾ ERPに組み込まれる
制御システム
3¾ 制御システムに注目する
攻撃者
4¾ (多くの業界/企業では)
企業のセキュリティ管理/
対策のスコープ外
5¾ 制御システム・セキュリティに対する国際的関心
• 日本の状況と戦略は?
6¾ JPCERT/CCにおける取組み
Copyright® 2009 JPCERT/CC All rights reserved.
制御システム−1
3
1
制御システムの変化
大規模プラント・ネットワーク・セキュリティ最
終報告 (2000年3月)
現状
Office network との接続はGateway 接続の
ルーターで接続
プロコン
WAN
Intranet(IP-VPN 等)
制御LAN はメーカー独自LAN
Ethernet
Gateway(他社PLC との接続)
FLNET
PLC やその他のコントローラ、機器
直接汎用 LAN のインタフェースを持ち、か
つ汎用プロトコル(http やEmail など)を解
釈し、直接制御が可能
オープン技術へ移行
(JEITA報告書より抜粋)
Copyright® 2009 JPCERT/CC All rights reserved.
4
1
制御システムの変化
Copyright® 2009 JPCERT/CC All rights reserved.
(出典: JEITA制御システム新技術に関する調査報告書)
制御システム−2
5
1
制御システムでも
汎用技術の利用が拡大
汎用OSや汎用ソフトウェア・モジュールの利用
MS/Windows,Lynux,Oracle DBMS,…
¾ 脆弱性の問題やコンピュータ・ウィルスへの対策が必要
イーサネットの利用
安価な保守ツールにもなれば
攻撃用ツールにもなる!
¾ 制御システムにパソコンが接続できてしまう
インターネット・プロトコル(TCP/IP)の利用
制御システム用プロトコルのIP対応化
¾ 盗聴やリプレー攻撃等へのセキュリティ対策が一部で始まった段階
Copyright® 2009 JPCERT/CC All rights reserved.
2
ERPに組み込まれる制御システム
ERP: Enterprise Resource Planning System;
統合業務情報システム
企業内の基幹業務(購買、生産、販売、会計など)を統合化し
た情報システム
企業全体の情報資源を一元的に管理
̶ 組織を超えた情報共有ができる
業務の無駄を省いて経営資源の効率的な活用を図る
(業務プロセスの改善→BPRの推進)
統合化されたデータベースを介して、基幹業務が互いに連携
し合い、各業務がリアルタイムに処理できる
Copyright® 2009 JPCERT/CC All rights reserved.
6
制御システム−3
2
ERPと製造システムの連携
(SCOR+REPACモデル)
(Plan
Supply Chain)
ERP/APS
情報系
制御系
Plant-Centric
ERP
(Source)
(Plan Plant)
(Deliver)
Scheduling
Simulation
Coordinate
SCADA
Ready
MES
ExecuteAnalyze
出典: 『Strategic Selection
of Manufacturing Software
and Automation』Bill
Swanton, AMR, 1998.
Process
DCS
Copyright® 2009 JPCERT/CC All rights reserved.
7
8
3
制御システムに対する
攻撃法に関する情報の増加
攻撃用ツールに制御システム用のオプション追加
制御システムに関する脆弱性の探査の活発化
̶ 新たな脆弱性の探査
JVN(JPCERT/CCとIPAが運営する脆弱性情報ポー
タル)でも年間に10件弱の制御システム関連の脆弱
性を公表
̶ 既知の脆弱性をもった稼働中システムの探査
英国CPNI (Center for Protection of National Infrastructure)
では,インターネット上で行われている制御システム
に対する探査活動の監視を実施中
Source:
http://www.hackingscada.com/
Copyright® 2009 JPCERT/CC All rights reserved.
制御システム−4
9
もはや完全なクローズド・システムでありえない
制御システム ― それが狙われている!
経営面からの要請
̶ 「在庫なし経営」を追求するには情報システムとの結合が不可欠
̶ インターネットを使った情報開示
保守コストの圧縮
̶ 遠隔保守のためのネットワーク接続
̶ ベンダーごとだった保守用ネットワークの一本化
意図せざる相互接続(一時的接続を含む)
̶ 汎用製品を使っているために,意図せざる接続の排除が難しい
Copyright® 2009 JPCERT/CC All rights reserved.
10
4
企業情報セキュリティの対象外とされてきた
制御システム
企業の「社会的責任」あるいは「経営課題」となった情報セキュリティ
̶ 「企業の情報セキュリティのあり方に関する提言」
2005年3月15日;
(社)日本経済団体連合会
http://www.keidanren.or.jp/japanese/policy/2005/015/index.html
多くの企業では,制御システムがセキュリティ対策の対象外だった
̶ 制御システムではセキュリティ対策が不要と判断された
Windowsのような汎用技術を使っておらず
攻撃法も知られていない特殊システム
インターネットから切り離されたクローズド・システム
安全については十分な対策がとられたシステム
これまでに事故事例がなかった
̶ 制御システムは情報システム部門の管理対象外だった
Copyright® 2009 JPCERT/CC All rights reserved.
制御システム−5
11
4
増加している
制御システム・セキュリティ・インシデント
世界全体の
制御システムの
インシデント数
出典: Risi報告書2009
Copyright® 2009 JPCERT/CC All rights reserved.
12
4
日本でも起きている
制御システム・セキュリティ・インシデント
国別の
制御システムの
インシデント累計
出典: Risi報告書2009
Copyright® 2009 JPCERT/CC All rights reserved.
制御システム−6
13
4
制御システム・セキュリティ・インシデントの
被害額も増大傾向
世界全体の
制御システムの
インシデントの被害額分布
出典: Risi報告書2009
Copyright® 2009 JPCERT/CC All rights reserved.
14
4
制御システム・セキュリティ・インシデントの
業界別の発生状況
世界全体の
制御システムの
インシデントの業界分布
出典: Risi報告書2009
Copyright® 2009 JPCERT/CC All rights reserved.
制御システム−7
15
4
制御システムに対する
3種類のセキュリティ・リスク
1. ワームやウィルス
̶ 無差別に侵入し拡散する
̶ 攻撃の頻度が高い
2. 破壊工作またはスパイ行為
̶ 攻撃者にとって旨みのあるシステムや情報が狙われる
̶ 攻撃の頻度は,労使関係など社会的な環境にも依存
̶ 恨みなどをもつ内部犯
̶ 意図的または意図せざる内部の協力者
3. テロ行為 (サイバー戦争)
̶ 社会を混乱させることが目的
̶ 攻撃の頻度は低いが,標的になれば壊滅的な被害を被る可能性
Copyright® 2009 JPCERT/CC All rights reserved.
16
4
制御システムのセキュリティの
向上のために
制御システム∼オフィス・システムをカバーする総合対策
̶ 事業を守り継続する
̶ セキュリティ・ポリシー,実施手順,管理体制
制御システムに固有な課題への配慮
̶ きわめて長いシステム寿命
̶ オフィス用システムとは異なったシステム要件
̶ 数が多く,多様な組込みソフトウェアを搭載した機器
リスクに関連する動向情報の入手
̶ 脆弱性情報
̶ 他社事故事例などの脅威動向
Copyright® 2009 JPCERT/CC All rights reserved.
制御システム−8
17
4
既存の情報システムのセキュリティ対策は
制御システムには不適切かも
内容
情報系システム
要対話
制御システム
1 性能要件
非リアルタイム;
応答よりもスループット
リアルタイム;
応答性能が重要;遅延は重大問題
2 可用性
必要なら再起動も許される
再起動が許されない場合が多い
3 守るべき資産
IT 資産と情報の保護が第一
装置と制御対象を第一に保護
4 即時性
即時性の要求は少ない
緊急処置に対する即時性を要求;人間
の操作を妨げてはならない
5 システム運用
アップデートは自動化され容易
アップデート前に個別検証が必要
6 リソース
セキュリティ対策に十分なリソース
がある
限られたリソースを前提に設計;
セキュリティ機能もその範囲内に
7 通信
標準的なプロトコルのみを使用
専用プロトコルや通信設備を含み複雑
で専門の技術者が必要
8 サポート
ベンダーによる支援体制あり
通常1 社によるサービスサポート
9 ライフタイム
3∼5 年が一般的
15∼20 年と長い
データの機密性及び完全性
1) 人と環境の安全性
2) プロセスの保護
10
危機管理におけ
る関心
(出典: JEITA報告書)
Copyright® 2009 JPCERT/CC All rights reserved.
18
5
海外で高まっている
制御システム・セキュリティに対する関心
国際的にもリーダー的存在
(教育やツール提供)
米国
̶ 国土保安省(DHS)が中心となって
ガイドラインやツールの開発,普及活動を進めている
̶ アイダホ国立研究所(INL)が技術面でのセンター
̶ 電力業界には規制措置も
電力業界は規制強化へ;
他の業界へも拡大か?
欧州
̶ 英国CPNI (Center for Protection of National Infrastructure)が中心となって
重要社会インフラ関連業界ごとに施策を展開
東南アジア
̶ 制御システムの情報セキュリティをテーマとする会議
国際標準化活動
̶ 着手されているものの頓挫気味
Copyright® 2009 JPCERT/CC All rights reserved.
日本の存在感が薄い;
「日本の重要インフラ事業者が
危機感をもっていないのは何
故か?」と海外から聞かれてい
る
制御システム−9
19
5
米国の動き
国土保安省(DHS)のUS-CERTが中心となって「制御システム・セ
キュリティ・プログラム」(CSSP: Control System Security Program)
̶ 各種のガイダンス文書
http://www.us-cert.gov/control_systems/
̶ 複数の教育プログラム
9 管理者向け
9 技術者向け
9 海外の関係機関にも提供
4.5日のAdvanced Training
業界ごとに規制委員会
̶ 例) 電力業界に対しては,連邦エネルギー規制委員会(FERC)
FERCが標準の作成と施行の権限をNERC(North America Electric
Reliability Council)に付与
NERC CIPに対する不適合には2009年7月以降100万ドル/日の罰則
Copyright® 2009 JPCERT/CC All rights reserved.
20
5
制御システムのためのセキュリティ評価ツール
9 改善必要個所を見つけ出すための自己評価ツール
米国
DHS/CSSPからCSET
(旧称: CS2SAT)
CS2SAT画面
̶ デスクトップ・アプリ
ケーション
̶ 多数の質問項目
英国
CPNIからSSAT
̶ MS/Excelアプリケー
ション
̶ 数十の質問項目
Copyright® 2009 JPCERT/CC All rights reserved.
制御システム−10
21
制御システムのセキュリティに関する検討課題
インシデント発生抑止対策
技術
人
(教育訓練)
組織
(体制と手順)
インシデント対応(影響の局所化)
9 制御システム用プロトコルやモ
ジュールのセキュリティ機能強化
9 ネットワークの境界整備 (制御
システム用ファイアウォール等)
9 連続運転の要件とセキュリティ
対策との調和 (脆弱性対応など)
9 IDSの導入やログ監視
9 操作担当者
9 情報系システムのセキュリティ
担当者との相互理解
9 インシデント対応訓練
9 バージョン管理,パッチ管理
9 インシデント対応体制
9 セキュリティ対策コストの織込み
Copyright® 2009 JPCERT/CC All rights reserved.
22
6
JPCERT/CCにおける
制御システム・セキュリティへの取組み
調査研究
̶ 制御用プロトコルのセキュ
リティ
̶ 海外のガイドラインの邦訳
関連コミュニティとの情報
交換
̶ 計測制御学会やJEITA等
海外関連機関
(DHS/CSSP, CPNI)との
情報交換
脆弱性情報の取扱い
関連文書のウェブ提供
http://www.jpcert.or.jp/ics/
カンファレンス開催
̶ 2009年より2月頃に毎年
開催中
ベンダー向けニュースレター
(隔月発行)
Copyright® 2009 JPCERT/CC All rights reserved.
制御システム−11
23
連絡先
JPCERT コーディネーションセンター
̶ Email: office@jpcert.or.jp
̶ TEL: 03-3518-4600
̶ URL: http://www.jpcert.or.jp/
制御システム・セキュリティに関するお問合せ
̶ Email: scada@jpcert.or.jp
̶ TEL: 03-3518-4600
Copyright® 2009 JPCERT/CC All rights reserved.
制御システム−12