
「デジタル化する工場のサイバーセキュリティ」OT環境を狙った高度なサイバー攻撃とその対策
OT環境を狙った高度なサイバー攻撃の特徴やイメージ、攻撃への備えについて解説します。
米国の国家安全保障局(NSA)は2022年4月、産業用制御システム(ICS)を対象として破壊や混乱を引き起こす高度標的型攻撃(APT)ツールに対する注意喚起の声明を、エネルギー省(DOE)、サイバーセキュリティ・インフラセキュリティ庁(CISA)、連邦捜査局(FBI)と共同で発表しました。
2010年以降、欧米や中東を中心に発電所や水道施設などの重要インフラ、鉄や化学物質の工場などにおけるセキュリティインシデント発生件数が増加傾向にありますが、APTツールによる攻撃は、これらの中東やウクライナで発生した特に強力だった攻撃に匹敵すると見なされています。
図1:OT環境に極めて重大な被害をもたらしたサイバー攻撃
2010年 | イランの核燃料施設で、PLCの設定が改ざんされ、同施設の稼働が一時的に停止 |
2015年~2016年 | 送電の遮断とシステムの破壊によりウクライナの電力設備で大規模停電が発生 |
2017年 | 中東の重要インフラで、安全計装システムの緊急停止機能が不正に作動 |
これらの攻撃が重大な被害をもたらした理由として、IT環境からのもらい事故(偶発的にマルウェアなどが流入した)ではなく、攻撃者が産業プロセスや製造設備に詳しく、OT環境そのものを狙った攻撃だったという点が挙げられます。
APTツールによる攻撃もそれと同様に、OT環境の特定の製品やプロトコルを狙ったものであるため、特に注意が必要です。
図2:脆弱性の悪用~PLCなどに対する攻撃のイメージ
これらの攻撃への備えとして特に重要なのが、「認証による防御」と「悪意のある通信や振る舞いの検知」です。
ただ、これら以外にも、防御、検知、対応、復旧と幅広く推奨される対策がNSAなどによる声明には記載されており、サイバー攻撃が発生した際の耐性や回復力を意味する、「サイバーレジリエンス」が重要であることが分かります。
図3:代表的な推奨策(太字:特に重要なもの)
防御 |
|
検知 |
|
対応 |
|
復旧 |
|
出典:NSA
サイバー攻撃は金銭を狙うような「犯罪」の範疇を越え、サイバー空間における国家間の「紛争」の手段にまで拡大しています。このことからも攻撃者は今後、重要インフラや国家の中核事業に関わる工場やプラントで使われるメジャーな製品・プロトコルの理解をさらに深め、高度な手法・ツールを開発し、強力な攻撃を仕掛けてくることが予想されます。
このような脅威動向に目を向けると、攻撃に対するイメージが湧きやすくなるので、サイバー攻撃対策を推進するにあたって有効です。脅威動向を関係者に共有した上で、自組織のセキュリティ対策を評価したり、自組織の対策の優先度や実装方法を検討したりすると良いのではないでしょうか。
PwCは、脅威情報の提供や対処に関する助言、およびOT環境のアセスメントやアーキテクチャ設計などのサービスを提供しており、お客様の状況に合わせた支援が可能です。
*1 米国の国家安全保障局(NSA)によるプレスリリース「APT Cyber Tools Targeting ICS/SCADA devices」2022年4月13日(2022年5月13日閲覧)
*3 IPAの攻撃事例資料「制御システム関連のサイバーインシデント事例1 ~2015年 ウクライナ 大規模停電~」 2019年9月(2022年5月13日閲覧)
*4 IPAの攻撃事例資料「制御システム関連のサイバーインシデント事例2 ~2016年 ウクライナ マルウェアによる停電~」 2019年7月(2022年5月13日閲覧)
*5 IPAの攻撃事例資料「制御システム関連のサイバーインシデント事例3 ~2017年 安全計装システムを標的とするマルウェア~」 2019年7月(2022年5月13日閲覧)
*6 IPAの攻撃事例資料「制御システム関連のサイバーインシデント事例4 ~Stuxnet:制御システムを標的とする初めてのマルウェア~」 2020年3月(2022年5月13日閲覧)
OT環境を狙った高度なサイバー攻撃の特徴やイメージ、攻撃への備えについて解説します。
OT環境のセキュリティ確保を行う上で、セキュリティ管理の推進や実行を担う人材の確保は重要な論点です。OT環境のセキュリティ確保に必要な人材要件と、そうした人材の獲得戦略について解説します。
工場の数が多く、かつ事業の異なる工場を持つ企業がセキュリティ対策を早く確実に実装することは容易ではありません。この課題を解決するための重要施策として、セキュリティアーキテクチャの実装・運用におけるリファレンスモデルの活用を紹介します。
OTセキュリティ管理の実現に向けては、ITセキュリティの管理態勢とは別に、OT独自のセキュリティガバナンスを設計し、実装する必要があります。OTセキュリティガバナンスの設計・実装(第1段階)、成熟化(第2段階)を実現する上で重要になる論点を解説します。
グローバルでは近年、船舶サイバーセキュリティに関する統一規則(IACS UR E26/E27)の発行を筆頭に、海事分野におけるサイバーセキュリティの機運が高まっています。船舶・港湾分野におけるサイバーセキュリティの動向を理解し、発生しうる規制対応リスクについて解説します。
航空業界は、航空機や関連システムの高度なデジタル化やグローバルなサプライチェーンによる複雑化が進む中、サイバーセキュリティの重要性がかつてないほど高まっています。こうした背景から欧州航空安全機関(EASA)が2023年10月に制定した、情報セキュリティに関する初の規則となるPart-IS(委員会実施規則(EU) 2023/203および委員会委任規則2022/1645)について解説します。
近年、製造設備などの制御系システムを守るOT(運用技術:Operational Technology)セキュリティの重要性が高まっています。第一三共株式会社でOTセキュリティ強化の活動に従事する江口武志氏に、実際の導入から運用立ち上げをどのように進めたか、現場への浸透における難しさやチャレンジについて聞きました。
本海外規格や国内外のガイドラインを踏まえて、日本企業が国際水準の物理セキュリティを整備する必要性を解説し、実際にどのように「物理セキュリティペネトレーションテスト」を導入・活用できるかをご紹介します。