IAF オープンセミナー資料 制御システムの セキュリティ 2010-6-29 一般社団法人JPCERT/CCコーディネーションセンター 宮地 利雄 2 制御システムのセキュリティ 1¾ 制御システム自身の変化 • COTS製品の利用 • オープンなネットワーク技術 2¾ ERPに組み込まれる 制御システム 3¾ 制御システムに注目する 攻撃者 4¾ (多くの業界/企業では) 企業のセキュリティ管理/ 対策のスコープ外 5¾ 制御システム・セキュリティに対する国際的関心 • 日本の状況と戦略は? 6¾ JPCERT/CCにおける取組み Copyright® 2009 JPCERT/CC All rights reserved. 制御システム−1 3 1 制御システムの変化 大規模プラント・ネットワーク・セキュリティ最 終報告 (2000年3月) 現状 Office network との接続はGateway 接続の ルーターで接続 プロコン WAN Intranet(IP-VPN 等) 制御LAN はメーカー独自LAN Ethernet Gateway(他社PLC との接続) FLNET PLC やその他のコントローラ、機器 直接汎用 LAN のインタフェースを持ち、か つ汎用プロトコル(http やEmail など)を解 釈し、直接制御が可能 オープン技術へ移行 (JEITA報告書より抜粋) Copyright® 2009 JPCERT/CC All rights reserved. 4 1 制御システムの変化 Copyright® 2009 JPCERT/CC All rights reserved. (出典: JEITA制御システム新技術に関する調査報告書) 制御システム−2 5 1 制御システムでも 汎用技術の利用が拡大 汎用OSや汎用ソフトウェア・モジュールの利用 MS/Windows,Lynux,Oracle DBMS,… ¾ 脆弱性の問題やコンピュータ・ウィルスへの対策が必要 イーサネットの利用 安価な保守ツールにもなれば 攻撃用ツールにもなる! ¾ 制御システムにパソコンが接続できてしまう インターネット・プロトコル(TCP/IP)の利用 制御システム用プロトコルのIP対応化 ¾ 盗聴やリプレー攻撃等へのセキュリティ対策が一部で始まった段階 Copyright® 2009 JPCERT/CC All rights reserved. 2 ERPに組み込まれる制御システム ERP: Enterprise Resource Planning System; 統合業務情報システム 企業内の基幹業務(購買、生産、販売、会計など)を統合化し た情報システム 企業全体の情報資源を一元的に管理 ̶ 組織を超えた情報共有ができる 業務の無駄を省いて経営資源の効率的な活用を図る (業務プロセスの改善→BPRの推進) 統合化されたデータベースを介して、基幹業務が互いに連携 し合い、各業務がリアルタイムに処理できる Copyright® 2009 JPCERT/CC All rights reserved. 6 制御システム−3 2 ERPと製造システムの連携 (SCOR+REPACモデル) (Plan Supply Chain) ERP/APS 情報系 制御系 Plant-Centric ERP (Source) (Plan Plant) (Deliver) Scheduling Simulation Coordinate SCADA Ready MES ExecuteAnalyze 出典: 『Strategic Selection of Manufacturing Software and Automation』Bill Swanton, AMR, 1998. Process DCS Copyright® 2009 JPCERT/CC All rights reserved. 7 8 3 制御システムに対する 攻撃法に関する情報の増加 攻撃用ツールに制御システム用のオプション追加 制御システムに関する脆弱性の探査の活発化 ̶ 新たな脆弱性の探査 JVN(JPCERT/CCとIPAが運営する脆弱性情報ポー タル)でも年間に10件弱の制御システム関連の脆弱 性を公表 ̶ 既知の脆弱性をもった稼働中システムの探査 英国CPNI (Center for Protection of National Infrastructure) では,インターネット上で行われている制御システム に対する探査活動の監視を実施中 Source: http://www.hackingscada.com/ Copyright® 2009 JPCERT/CC All rights reserved. 制御システム−4 9 もはや完全なクローズド・システムでありえない 制御システム ― それが狙われている! 経営面からの要請 ̶ 「在庫なし経営」を追求するには情報システムとの結合が不可欠 ̶ インターネットを使った情報開示 保守コストの圧縮 ̶ 遠隔保守のためのネットワーク接続 ̶ ベンダーごとだった保守用ネットワークの一本化 意図せざる相互接続(一時的接続を含む) ̶ 汎用製品を使っているために,意図せざる接続の排除が難しい Copyright® 2009 JPCERT/CC All rights reserved. 10 4 企業情報セキュリティの対象外とされてきた 制御システム 企業の「社会的責任」あるいは「経営課題」となった情報セキュリティ ̶ 「企業の情報セキュリティのあり方に関する提言」 2005年3月15日; (社)日本経済団体連合会 http://www.keidanren.or.jp/japanese/policy/2005/015/index.html 多くの企業では,制御システムがセキュリティ対策の対象外だった ̶ 制御システムではセキュリティ対策が不要と判断された Windowsのような汎用技術を使っておらず 攻撃法も知られていない特殊システム インターネットから切り離されたクローズド・システム 安全については十分な対策がとられたシステム これまでに事故事例がなかった ̶ 制御システムは情報システム部門の管理対象外だった Copyright® 2009 JPCERT/CC All rights reserved. 制御システム−5 11 4 増加している 制御システム・セキュリティ・インシデント 世界全体の 制御システムの インシデント数 出典: Risi報告書2009 Copyright® 2009 JPCERT/CC All rights reserved. 12 4 日本でも起きている 制御システム・セキュリティ・インシデント 国別の 制御システムの インシデント累計 出典: Risi報告書2009 Copyright® 2009 JPCERT/CC All rights reserved. 制御システム−6 13 4 制御システム・セキュリティ・インシデントの 被害額も増大傾向 世界全体の 制御システムの インシデントの被害額分布 出典: Risi報告書2009 Copyright® 2009 JPCERT/CC All rights reserved. 14 4 制御システム・セキュリティ・インシデントの 業界別の発生状況 世界全体の 制御システムの インシデントの業界分布 出典: Risi報告書2009 Copyright® 2009 JPCERT/CC All rights reserved. 制御システム−7 15 4 制御システムに対する 3種類のセキュリティ・リスク 1. ワームやウィルス ̶ 無差別に侵入し拡散する ̶ 攻撃の頻度が高い 2. 破壊工作またはスパイ行為 ̶ 攻撃者にとって旨みのあるシステムや情報が狙われる ̶ 攻撃の頻度は,労使関係など社会的な環境にも依存 ̶ 恨みなどをもつ内部犯 ̶ 意図的または意図せざる内部の協力者 3. テロ行為 (サイバー戦争) ̶ 社会を混乱させることが目的 ̶ 攻撃の頻度は低いが,標的になれば壊滅的な被害を被る可能性 Copyright® 2009 JPCERT/CC All rights reserved. 16 4 制御システムのセキュリティの 向上のために 制御システム∼オフィス・システムをカバーする総合対策 ̶ 事業を守り継続する ̶ セキュリティ・ポリシー,実施手順,管理体制 制御システムに固有な課題への配慮 ̶ きわめて長いシステム寿命 ̶ オフィス用システムとは異なったシステム要件 ̶ 数が多く,多様な組込みソフトウェアを搭載した機器 リスクに関連する動向情報の入手 ̶ 脆弱性情報 ̶ 他社事故事例などの脅威動向 Copyright® 2009 JPCERT/CC All rights reserved. 制御システム−8 17 4 既存の情報システムのセキュリティ対策は 制御システムには不適切かも 内容 情報系システム 要対話 制御システム 1 性能要件 非リアルタイム; 応答よりもスループット リアルタイム; 応答性能が重要;遅延は重大問題 2 可用性 必要なら再起動も許される 再起動が許されない場合が多い 3 守るべき資産 IT 資産と情報の保護が第一 装置と制御対象を第一に保護 4 即時性 即時性の要求は少ない 緊急処置に対する即時性を要求;人間 の操作を妨げてはならない 5 システム運用 アップデートは自動化され容易 アップデート前に個別検証が必要 6 リソース セキュリティ対策に十分なリソース がある 限られたリソースを前提に設計; セキュリティ機能もその範囲内に 7 通信 標準的なプロトコルのみを使用 専用プロトコルや通信設備を含み複雑 で専門の技術者が必要 8 サポート ベンダーによる支援体制あり 通常1 社によるサービスサポート 9 ライフタイム 3∼5 年が一般的 15∼20 年と長い データの機密性及び完全性 1) 人と環境の安全性 2) プロセスの保護 10 危機管理におけ る関心 (出典: JEITA報告書) Copyright® 2009 JPCERT/CC All rights reserved. 18 5 海外で高まっている 制御システム・セキュリティに対する関心 国際的にもリーダー的存在 (教育やツール提供) 米国 ̶ 国土保安省(DHS)が中心となって ガイドラインやツールの開発,普及活動を進めている ̶ アイダホ国立研究所(INL)が技術面でのセンター ̶ 電力業界には規制措置も 電力業界は規制強化へ; 他の業界へも拡大か? 欧州 ̶ 英国CPNI (Center for Protection of National Infrastructure)が中心となって 重要社会インフラ関連業界ごとに施策を展開 東南アジア ̶ 制御システムの情報セキュリティをテーマとする会議 国際標準化活動 ̶ 着手されているものの頓挫気味 Copyright® 2009 JPCERT/CC All rights reserved. 日本の存在感が薄い; 「日本の重要インフラ事業者が 危機感をもっていないのは何 故か?」と海外から聞かれてい る 制御システム−9 19 5 米国の動き 国土保安省(DHS)のUS-CERTが中心となって「制御システム・セ キュリティ・プログラム」(CSSP: Control System Security Program) ̶ 各種のガイダンス文書 http://www.us-cert.gov/control_systems/ ̶ 複数の教育プログラム 9 管理者向け 9 技術者向け 9 海外の関係機関にも提供 4.5日のAdvanced Training 業界ごとに規制委員会 ̶ 例) 電力業界に対しては,連邦エネルギー規制委員会(FERC) FERCが標準の作成と施行の権限をNERC(North America Electric Reliability Council)に付与 NERC CIPに対する不適合には2009年7月以降100万ドル/日の罰則 Copyright® 2009 JPCERT/CC All rights reserved. 20 5 制御システムのためのセキュリティ評価ツール 9 改善必要個所を見つけ出すための自己評価ツール 米国 DHS/CSSPからCSET (旧称: CS2SAT) CS2SAT画面 ̶ デスクトップ・アプリ ケーション ̶ 多数の質問項目 英国 CPNIからSSAT ̶ MS/Excelアプリケー ション ̶ 数十の質問項目 Copyright® 2009 JPCERT/CC All rights reserved. 制御システム−10 21 制御システムのセキュリティに関する検討課題 インシデント発生抑止対策 技術 人 (教育訓練) 組織 (体制と手順) インシデント対応(影響の局所化) 9 制御システム用プロトコルやモ ジュールのセキュリティ機能強化 9 ネットワークの境界整備 (制御 システム用ファイアウォール等) 9 連続運転の要件とセキュリティ 対策との調和 (脆弱性対応など) 9 IDSの導入やログ監視 9 操作担当者 9 情報系システムのセキュリティ 担当者との相互理解 9 インシデント対応訓練 9 バージョン管理,パッチ管理 9 インシデント対応体制 9 セキュリティ対策コストの織込み Copyright® 2009 JPCERT/CC All rights reserved. 22 6 JPCERT/CCにおける 制御システム・セキュリティへの取組み 調査研究 ̶ 制御用プロトコルのセキュ リティ ̶ 海外のガイドラインの邦訳 関連コミュニティとの情報 交換 ̶ 計測制御学会やJEITA等 海外関連機関 (DHS/CSSP, CPNI)との 情報交換 脆弱性情報の取扱い 関連文書のウェブ提供 http://www.jpcert.or.jp/ics/ カンファレンス開催 ̶ 2009年より2月頃に毎年 開催中 ベンダー向けニュースレター (隔月発行) Copyright® 2009 JPCERT/CC All rights reserved. 制御システム−11 23 連絡先 JPCERT コーディネーションセンター ̶ Email: office@jpcert.or.jp ̶ TEL: 03-3518-4600 ̶ URL: http://www.jpcert.or.jp/ 制御システム・セキュリティに関するお問合せ ̶ Email: scada@jpcert.or.jp ̶ TEL: 03-3518-4600 Copyright® 2009 JPCERT/CC All rights reserved. 制御システム−12
© Copyright 2024 Paperzz