狙われるインフラ、工場、プラント…

今すぐ見直したい!IoTセキュリティのあるべき姿

2017.05.19 Fri連載バックナンバー

 IoT(Internet of Things)の実装は、工場やプラントでも着実に広まりつつあります。その中で、制御システムや各種製造装置を狙ったサイバー攻撃が発生している事実も見逃せません。工場やプラントがサイバー攻撃を受ければ、製品の品質低下や操業停止といった被害に加え、最悪のケースでは人命に影響を及ぼすことも考えられます。IoTを活用しながら、セキュリティリスクにどのように対処すればよいのか、NTTコミュニケーションズのIoT・エバンジェリストである境野哲氏に聞きました。

 

気になる見出しをクリック

重要インフラや生産現場のシステムを狙うサイバー攻撃

 機械や設備の迅速な異常検知、あるいは稼働状況の可視化による生産性の向上などを目的に、多くの工場やプラントでIoTの活用に向けた取り組みが進められています。

 IoTの適用領域は極めて幅広く、製造業はもちろん、運輸や鉄道、道路、トンネルといったインフラ、ビルや商業施設のメンテナンス、さらには介護や労働現場など、さまざまな領域での活用が模索されています。

 一方、IoTを活用する上ではリスク対策も欠かせません。MM総研の調査によれば、IoT導入にあたっての懸念事項として、33.1%の企業が「情報漏えいやサイバー攻撃の不安」を挙げています。

IoT導入にあたっての懸念はセキュリティ

 実際に、制御システムやIoTデバイスを狙ったサイバー攻撃は、続々と発生しています。2010年には、「Stuxnet」と呼ばれるマルウェアを使い、イランの核施設が攻撃されたことが発覚して話題となりました。その後も、サウジアラビアの国営石油会社を狙った「Shamoon」や、産業制御システムを攻撃する「HAVEX」といったマルウェアが発見されています。2014年には、ドイツの製鉄所に対して標的型攻撃が行われ、これによって操業が停止するという事件も起きました。

近年の主なサイバー攻撃被害

 マルウェアの最新動向について、NTTコミュニケーションズの境野氏は説明します。「数年前は、ウイルス対策ソフトで90%以上のマルウェアを検知することができましたが、現在の検出率は3割未満に留まっているのが実情です。これはウイルス対策ソフトを開発するベンダーに問題があるわけではありません。マルウェアの開発側の技術が向上しているのです」

アンチウイルス対策ソフトによる検知率が低下…

 サイバー攻撃はグローバルで課題となっており、ダボス会議を開催する世界経済フォーラムが発行する「The Global Risks Report 2017」では、発生する可能性が高いリスクとして「データ詐取」が5位、「サイバー攻撃」が6位に位置付けられました。また日本の独立行政法人情報処理推進機構が、2017年1月に発表した「セキュリティ10大脅威 2017」では、サイバー攻撃につながる「IoT機器の脆弱性の顕在化」を企業・組織部門の8位としています。

セキュリティ対策はグローバル共通の課題

各国で整備が進むIoTセキュリティの法制度

 工場やプラントの制御システムがサイバー攻撃を受ければ、場合によっては生産停止などの甚大な被害が生じる恐れがあります。

 そのため、日本では「重要インフラの情報セキュリティ対策に係る第3次行動計画(改訂版)」において、情報通信や金融、医療などに加え、鉄道や航空、電力、ガスといった分野を重要インフラに指定。自然災害やサイバー攻撃に起因するIT障害が重大な影響を及ぼさないように、IT障害の発生を可能な限り減らすこと、そして障害時の迅速な復旧と防護を求めています。

 EUではNIS(Network and Information Security)指令において、エネルギーや水、食料、ICTの各領域にかかわる事業者に対して、すべてのサイバー事故について報告を義務化。EU域内の28カ国でインシデント情報を共有することを2016年に法制化しました。また交通・輸送や健康・医療、金融・保険の各業界も2017年に法制化される予定です。

 境野氏は「このような各国の動きもあり、日本の重要インフラを担う事業者や、EUの企業にハードウェアやソフトウェアを提供している企業に対し、セキュリティ対策のあり方が問われるようになっています」と話します。

 つまり、政府に重要インフラだと指定された企業だけでなく、そこに各種製品を提供するハードウェア/ソフトウェアベンダーにも影響が及んでいるというわけです。

IoTセキュリティガイドラインで注目すべきポイント

 制御システムを適切に保護するため、IEC(International Electrotechnical Commision:国際電気標準会議)では、制御システムセキュリティ標準規格として「IEC62443」を定めました。

 「『IEC62443』は、デバイスの部分におけるセキュリティ、それを制御する技術やシステム、さらには管理や運用、プロセスのそれぞれのレイヤーにセキュリティのガイドラインを定めたものです。EUなどでは、これに則って運営しなければ製品を調達しないという事業者も出てきています」(境野氏)

制御システムセキュリティ標準 IEC62443

 日本では経済産業省と総務省が、「IoT推進コンソーシアム IoTセキュリティワーキンググループ」で、「IoTセキュリティガイドライン」を公表しています。このガイドラインで、境野氏が注目しているのは、ネットワーク上での対策を示した、「構築・接続」に含まれる「機器の状態を把握して記録する」という項目です。

 「IoTでつながっているデバイスの状態と通信の状況を監視し、その内容を基本的にはすべて記録しておく。異常が発生した際、その原因を究明して復旧させることが目的です。さらに、その記録が改ざんされないような措置も必要になります」

IoTセキュリティガイドライン

ご覧いただくにはログインが必要です。

新規会員登録(無料)はこちら

まだ会員でない方は、会員登録(無料)いただくと、続きが読めます。

SIEMを活用してIoTに対するサイバー攻撃を検知

 このようにIoTセキュリティを巡ってはさまざまな動きがあり、具体的にどのような対策を講じるべきか、多くの企業が頭を悩ませているのが実情のようです。いずれにしても制御システムやIoTデバイスを狙ったサイバー攻撃は現実に発生しており、適切なセキュリティ対策を講じることは喫緊の課題となっています。

 そこで境野氏が勧めるのは、適切にネットワークを分離しつつ、通信を監視することによって異常をいち早く検知し、被害を最小限に抑えられる仕組みの導入です。

 「情報系と呼ばれる既存のIT環境と、IoTデバイスがつながる制御系の間に、セキュアなゲートウェイを設置することでネットワークを分離します。さらに異常検知ツールを制御系ネットワークの中に配置して通信の監視を行い、異常が検知された場合にはセキュリティオペレーションセンターに通知し、人間が分析するという形です」

 ただ、人間の目ですべての通信を監視するのは現実的ではありません。そこでポイントとなるのが「SIEM(Security Information and Event Management)」と呼ばれる仕組みです。これはファイアウォールやIDS/IPSなどといったセキュリティ機器、あるいはインターネットとLANの間で通信を中継するプロキシが出力するログを解析するシステムで、これに分析エンジンを組み合わせることで不正な通信の検知を可能にします。

エバンジェリストが語るIoTセキュリティの将来構想

 昨今では、このSIEMを活用したマネージドセキュリティサービスも提供されています。具体的には、セキュリティの専門家の知見やAIの技術を組み込んだ分析エンジンで通信を常時チェック。怪しい通信があれば、アナリストと呼ばれるセキュリティのプロフェッショナルが通信の詳細なチェックを行います。その上でリスクが高いと判断すれば、ユーザーに通知を行います。

ITシステムのセキュリティ対策

 SIEMは、すでにITセキュリティの世界で広まっています。これをIoTセキュリティにも応用すれば、制御システムなどへのサイバー攻撃をいち早く検知して対処することが可能です。

 このようなセキュリティサービスを、制御システムが使われる工場などへ提供する必要があると境野氏は話します。将来構想として「工場セキュリティ管理総合支援サービス」についてこう説明しました。

 「生産拠点やプラントなどで、制御システムの動作ログや通信ログを収集。現場で異常検知ツールを使って異常な通信やコマンドを検出しつつ、同時にクラウド上でもリアルタイムに解析を行います。もし異常があればそれをグローバルリスクオペレーションセンターで検知し、ユーザーをサポートします。これによってサイバー攻撃を検知するほか、オペレーションミスや機器の不具合も見つけられる可能性があり、制御システムの安定操業をサポートすることができると考えています」

将来構想:工場セキュリティ管理総合支援サービス

ご覧いただくにはログインが必要です。

新規会員登録(無料)はこちら

まだ会員でない方は、会員登録(無料)いただくと、続きが読めます。

実証実験でIoTセキュリティのあるべき姿を追求

 この将来構想を実現するために、NTTコミュニケーションズは、IoT技術の実証実験を行う「グローバルIoTテストベッド」で、制御システムセキュリティ技術の検証と、サービス化を目的とした取り組みを進めています。

 実験の目的は、産官学と異業種連携によるIoTセキュリティ管理技術開発の促進で、構築した模擬環境にセキュリティ製品を接続し、サイバー攻撃を検知できるかどうかの比較評価を実施。最終的には、実際の工場やプラントのデータを用いた実証実験まで行っています。

 また、企業と連携した共同実験も行われているとのこと。こちらはPLCやSCADAが配置された実際の工場内の通信を異常検知システムで解析し、サイバー攻撃や運用操作ミスを検知できる精度を検証するもので、ネットワーク機器ベンダーやセキュリティベンダーが提供している製品の比較検証も実施しています。

制御システムセキュリティ共同実験の環境(例)

 現在、NTTコミュニケーションズでは、共同実証実験のパートナーを募集しているといいます。境野氏は「IoTセキュリティの仕組みは我々だけでは実現できません。セキュリティ機器やネットワーク機器などを製造している各ベンダー、そして実際に工場を日々運営している企業の方々と連携し、一緒にソリューションを作っていきたいと思っています」と語りました。

 IoTでつながる工場やプラントの装置がサイバー攻撃を受けたり、誤操作をしたりすれば、製品の品質低下や操業停止といった被害を受ける可能性があるほか、最悪のケースでは人命に影響を及ぼすことも考えられます。IoTは大きなメリットのある技術ですが、一方でサイバー攻撃や運用ミスによるリスクも認識し、安全・品質・信用を守り企業価値を高めるためのセキュリティ対策に真摯に向き合うべきではないでしょうか。


共同実証実験のパートナー募集

 NTTコミュニケーションズでは、IoTのセキュリティ対策を推進していく協業パートナー企業(ユーザー企業やベンダー企業)を募集しています。共同実験への参加などの問い合わせについては、以下よりご連絡をお願いいたします。

https://dm.ntt.com/jp_s2_20170519_cp

※掲載されている内容は公開日時点のものです。
※掲載されているサービスの名称、内容及び条件は、改善などのために予告なく変更することがあります。

Bizコンパス編集部

Bizコンパス編集部

このページの先頭へ
Bizコンパス公式Facebook Bizコンパス公式Twitter