資料 7 電力分野を巡るサイバーセキュリティ政策の動き 経済産業省 商務情報政策局 サイバーセキュリティ課

Similar documents
サイバーセキュリティの脅威は 起点が拡大するとともに 攻撃レベルも高まっているが 認識も対応も不十分

(2) 情報資産の重要度に応じた適正な保護と有効活用を行うこと (3) 顧客情報資産に関して 当法人の情報資産と同等の適正な管理を行うこと (4) 個人情報保護に関する関係法令 各省庁のガイドライン及び当法人の関連規程を遵守すると共に これらに違反した場合には厳正に対処すること ( 個人情報保護 )

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

スライド 1

KSforWindowsServerのご紹介

第 1-4 条用語の定義 本ガイドラインにおいて, 次の各号に掲げる用語の定義は, それぞれ次に定めるところによる (1) 委託先等 とは, 委託先, 再委託先及び発注先をいう (2) 外部記憶媒体 とは, 機器に接続してそのデータを保存するための可搬型の装置をいう (3) 外部ネットワーク とは,

プレゼンテーション

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >

ログを活用したActive Directoryに対する攻撃の検知と対策

QMR 会社支給・貸与PC利用管理規程180501

Microsoft Word - sp224_2d.doc

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

サイバー攻撃の現状

PowerPoint プレゼンテーション

資料 4 サプライチェーンサイバーセキュリティ等に関する海外の動き 平成 30 年 8 月 3 日経済産業省商務情報政策局サイバーセキュリティ課

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

<4D F736F F F696E74202D208E9197BF E08A748AAF965B8FEE95F1835A834C A A E815B92F18F6F8E9197BF2E70707

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

スライド 1

McAfee Application Control ご紹介

青森県情報セキュリティ基本方針

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

統合運用管理ソフトウェア Systemwalker 総合カタログ

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

PowerPoint プレゼンテーション

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

これだけは知ってほしいVoIPセキュリティの基礎

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

どのような便益があり得るか? より重要な ( ハイリスクの ) プロセス及びそれらのアウトプットに焦点が当たる 相互に依存するプロセスについての理解 定義及び統合が改善される プロセス及びマネジメントシステム全体の計画策定 実施 確認及び改善の体系的なマネジメント 資源の有効利用及び説明責任の強化

進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している Ver. Ver. I

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

マルウェアレポート 2018年1月度版

参考資料 1 既存のセキュリティ 要求基準について ISO/IEC 27017:2015 ( クラウドサービスのための情報セキュリティ管理策の実践の規範 )

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

PowerPoint プレゼンテーション

Microsoft PowerPoint - 03 【別紙1】実施計画案概要v5 - コピー.pptx

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1

Cisco1812-J販促ツール 競合比較資料 (作成イメージ)

中小企業のための Security by Design WG 活動紹介 NPO 日本ネットワークセキュリティ協会西日本支部株式会社インターネットイニシアティブ大室光正

ALogシリーズ 監査レポート集

中小企業向け サイバーセキュリティ対策の極意

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

マルウェアレポート 2017年9月度版

目次 1.ITの進歩が生み出すクラウドの機会と脅威 2. 現時点でのクラウドへの期待と不安 3. ではどのようにクラウドを利用すればよいか 4. クラウドの今後の行方は? 1

UCSセキュリティ資料_Ver3.5

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

Prezentace aplikace PowerPoint

<4D F736F F F696E74202D208AE98BC682CC8FEE95F1835A834C A CE8DF482C98AD682B782E98EC091D492B28DB895F18D908F DC58F49816A2E >

品質マニュアル(サンプル)|株式会社ハピネックス

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

マイナンバー対策マニュアル(技術的安全管理措置)

組織内CSIRTの役割とその範囲

ICT-ISACにおけるIoTセキュリティの取組について

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

2010年2月3日

マルウェアレポート 2017年10月度版

マルウェアレポート 2017年12月度版

Exosphereパンフレット

PowerPoint プレゼンテーション

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63>

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

ネットワーク管理規程 1 趣旨 対象者 対象システム 遵守事項 設置基準 導入時の遵守事項 共通の遵守事項 インターネット接続環境における導入時遵守事項 社

情報漏洩対策ソリューション ESS REC のご説明

2. 留意事項セキュリティ対策を行う場合 次のことに留意してください 不正侵入対策の設定を行う場合 お使いのソフトウェアによっては今までのように正常に動作しなくなる可能性があります 正常に動作しない場合は 必要に応じて例外処理の追加を行ってください ここで行うセキュリティ対策は 通信内容の安全性を高

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc

スライド 1

SOCKET 契約社 ( 管理者 ) 用取扱説明書 ver 管理者設定 作業員が SOCKET サーバー (Windows マシン上 ) と NAS の導入ならびに導通テストを行った後に 作業員と一緒に SOCKET サーバー上で管理者設定を行ってください 1 管理者情報 と その他

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

中継サーバを用いたセキュアな遠隔支援システム

困ったときにお読みください

米国のHIPAA法における 個人情報等の保護に関する規定について

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

HULFT-WebConnectサービス仕様書

<4D F736F F D F815B B E96914F92B28DB8955B>

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ

Proventia xls

ライフサイクル管理 Systemwalker Centric Manager カタログ

ic3_cf_p1-70_1018.indd

ガイドブック A4.indd

(3) 利用 保管方法 要介護認定情報等の申出にて発生する厚生労働省 大学内での倫理審査の文書 研究方法のマニュアル等は 研究室で適切に管理する 厚生労働省より提供を受けた要介護認定情報等の保存媒体の保管場所は 研究室の戸棚に保管し 施錠する 要介護認定情報等の利用場所は 研究室のみとする サーバ室

ISO9001:2015規格要求事項解説テキスト(サンプル) 株式会社ハピネックス提供資料

中小企業の情報セキュリティ対策ガイドライン付録 8 情報資産管理台帳 (Ver.1.4) 業務分類 情報資産名称 備考 利用者範囲 管理部署 個人情報 個人情報の種類要配慮個人情報 マイナンバー 機密性 評価値 完全性 可用性 重要度 保存期限 登録日 脅威の発生頻度 ( 脅威の状況 シートで設定

PowerPoint Presentation

平成 30 年度需要家側エネルギーリソースを活用したバーチャルパワープラント構築実証事業 (A 事業 ) 東京電力パワーグリッド株式会社関西電力株式会社 2019 年 3 月

Data Security and Privacy Principles

UPS管理システムSAN GUARD IV

PowerPoint プレゼンテーション

第5回_ネットワークの基本的な構成、ネットワークの脆弱性とリスク_pptx

1 目次 本書の構成 2 体験版申請用総合ソフトの機能 3 申請用総合ソフトとの相違点 体験版申請用総合ソフト ver.3.0 は, 本番用の申請用総合ソフト (3.0A) の機能に擬似データを加えたものです

NOSiDEパンフレット

Transcription:

資料 7 電力分野を巡るサイバーセキュリティ政策の動き 経済産業省 商務情報政策局 サイバーセキュリティ課

1 はじめに ~サイバー攻撃の脅威レベルの向上と海外の動き 2 Society5.0 において必要なセキュリティ対策 ~サイバー フィジカル セキュリティ対策フレームワークの策定 3 サイバー攻撃の脅威レベルの向上を踏まえた 海外における電力サプライチェーンの強化の動き 4 電力分野におけるサプライチェーンサイバーセキュリティ対策 1

サイバー攻撃の脅威レベルの増大 サプライチェーンを通じた攻撃 水平的脅威 ランサムウェア WannaCry の猛威 平成29年5月 世界の少なくとも約150か国において Windowsの脆弱性を 悪用したランサムウェア WannaCry に感染する事案が発生 感染した欧州企業から サプライチェーン経由で国内企業も感染 感染 に侵入 転送 転送 工場の制御PCが ロックされ製造停 止という事態も 金銭要求メッセージ で画面ロック インターネット から侵入 EU企業 国内企業 社外へも感染拡大 一旦社内に侵入 感染すると Windowsの脆弱性を突いて 社内外に級数的に感染を拡大 インターネットやWANから侵入 2

サイバー攻撃の脅威レベルの増大 サプライチェーンを通じた攻撃 水平的脅威 台湾積体電路製造 TSMC のランサムウェア感染事案 2018年8月3日 半導体受託生産の世界最大手である台湾積体電路製造 TSMC に おいて 主力工場内ネットワーク機器がマルウェア感染 6日午後に復旧するまでの 間 生産が一時停止 生産停止による損害額は最大190億円 営業利益ベース 台湾TSMC社 台湾新竹市に本拠を置く世界最大の半導体製造企業 2014年の市場シェアは53.1 顧客企業は米アップル クアルコム NVIDIA等 数百社に上る 本事案の詳細 原因等 感染イメージ 感染したマルウェアは 2017年5月に世界中で猛威を振るった 新規追加機器 感染源 WannaCry の亜種 金銭要求画面が出ずに機器を停止 感染した新規追加機器を工場内ネットワークに接続したことで 作業ミス ネットワーク内感染が発生 ウィルススキャンせずに ネットワークに接続 本来 接続前に閉鎖環境でウィルススキャンする手順であったが 内部の作業ミスにより実施されなかった 加えて ネットワーク内機器がWindows7端末であったため ネットワーク内で感染が拡大 ネットワーク内で 感染が拡大 3日間の生産停止により 損害額190億円 工場内ネットワーク 3

サイバー攻撃の脅威レベルの増大 サプライチェーンを通じた攻撃 水平的脅威 携帯端末に不正プログラムが仕掛けられた事例 メモリに不正プログラムが仕掛けられ 保存されている情報の不正送信や改ざんを受けるリスクが顕 在化 製造時に物理的に組み込まれた不正プログラムは検知や削除が容易ではない フラッシュメモリに不正プログラムが仕掛けられた事例 2016年 米国セキュリティ会社が携帯電話のフラッシュメモリのファームウェアに仕込まれている不 正プログラムを発見 中国企業が開発 製造したもので ユーザーの同意なしに 72時間おきに携帯電話内の情報が中国 のサーバーに送信される 端末の中の情報を 中国の サーバーに送信することを指示 格納 格納 不正プログラム イメージ 携帯電話 中国にある サーバー フラッシュメモリ 4

電力分野における事例 サイバー攻撃の脅威レベルの増大 情報システムを越えて制御システムに達する攻撃 垂直的脅威 制御系にまで影響が波及 米国ICS-CERTの報告では 重要インフラ事業者等において 制御系にも被害が生じている ウクライナでは 2015年と2016年にサイバー攻撃による停電が発生 2016年の攻撃 (CrashOverRide)では サイバー攻撃のみで 停電が起こされた 米国の重要インフラへの サイバー攻撃の深さ 攻撃のうち約一割は 制御系までサイバー攻撃が到達 Level 2 Business Network 39 ITネットワークへの侵入 269件 2016年に発生したウクライナの停電に係る攻撃 CrashOverRide(Industryoyer) 不正アクセス 不正ソフト 書込み IT系システム 重要インフラ 産業用制御系システム 不正操作 停止 出典 NCCIC/ICS-CERT Year in Review FY2015 Homeland Security より経済産業省作成 停電 発生 (出典)https://www.jiji.com/jc/v2?id=20110311earthquake_25photo (出典)www.chuden.co.jp/hekinan-pr/guide/facilities/thermalpower.html 5

電力分野における事例 参考 米国電力事業者を標的とした北朝鮮によるサイバー攻撃 2017年9月22日 北朝鮮のハッカー集団 TEMP.Hermit が複数の米電力事業者を 標的にスピアフィッシングメール攻撃を行った FireEye報告書より 今回の攻撃は 検知 阻止されたものの 電力事業者のシステムに致命的な打撃を与 えるための偵察活動であったと見られている 本攻撃による脅威の詳細 偵察活動 ① 資金調達パーティへの招待状を偽装したメールが複数の米電力事業者宛に届く ② マクロが含まれている添付ファイルを開封すると バックドア型マルウェア PEACECOFFEE が インストールされ ポート443を通じてC&Cサーバとの通信を開始 ③ 攻撃者は C&Cサーバを介し ファイルのアップロードやダウンロード ファイルリストの作成等 任意のコマンドを実行 電力制御系システムの防御対策等の情報漏えい さらなる攻撃による電力供給停止 ①偽装メールを送付 攻撃者 電力事業者 C&Cサーバ ②添付ファイル開封 マルウェア感染 ③任意のコマンド実行 制御系システムの情報漏えい 情報系システム 制御系システムへの攻撃 制御系システム 発電所 6

欧米において強化される サプライチェーン サイバーセキュリティへの要求 米国 欧州は サプライチェーン全体に及ぶサイバーセキュリティ対策を模索 米国 欧州 2018年4月16日 サイバーセキュリティフレーム ワーク NIST策定のガイドライン に サプライ チェーンのリスク管理 及び サイバーセキュリティリ スクの自己評価 を追記 2018年5月10日 エネルギー等の重要インフラ事 業者に セキュリティ対策を義務化 NIS Directive を施行 2017年末 防衛調達に参加する全ての企業に対 してセキュリティ対策 SP800-171の遵守 を 義務化 2017年 単一サイバーセキュリティ市場を目指し ネットワークに繋がる機器の認証フレームの導入検 討を発表 2018年5月25日 EUの顧客を扱う企業に 対する処理制限等の新たな義務 GDPR を施行 ドイツにおいてルーターのテクニカルガイドラインを 作成中 セキュリティ要件を満たさない事業者 製品 サービスは グローバルサプライチェーンからはじき出されるおそれ 7

1 はじめに ~サイバー攻撃の脅威レベルの向上と海外の動き 2 Society5.0 において必要なセキュリティ対策 ~サイバー フィジカル セキュリティ対策フレームワークの策定 3 サイバー攻撃の脅威レベルの向上を踏まえた 海外における電力サプライチェーンの強化の動き 4 電力分野におけるサプライチェーンサイバーセキュリティ対策 8

Society5.0を3層構造の社会モデルで捉えた背景① ~従来型のサプライチェーンからSociety5.0型のサプライチェーンへの変化 Society5.0 では 企業間 産業間のネットワークが急拡大し これまで取引を行うことがなかった 主体を新たに巻き込んだ より柔軟で動的なサプライチェーンの構成が可能 本フレームワークでは Society5.0 におけるサイバー空間とフィジカル空間の相互作用で新たな 付加価値を生み出す新たな形のサプライチェーンを価値創造過程 バリュークリエイションプロセ ス と定義 Society5.0 以前 従来のサプライチェーン 個々の企業主体の定型的なつながり 従来のサプライチェーン で価値 を生み出す 完成メーカ 組立メーカ 部品メーカ Society5.0 価値創造過程 バリュークリエーションプロセス 様々な企業や個人等のより柔軟で動的な つながり バリュークリエーションプロセス が価値を生み出す バリュークリエーションプロセスのリ スク源を適切に捉えるために 今まで と違う新たなモデルが必要 9

Society5.0を3層構造の社会モデルで捉えた背景② ~信頼を確認する対象の多様化 Society5.0 というサイバー空間とフィジカル空間が一体化した産業社会においては 組織の セキュリティ確保だけでは社会全体の信頼が確保できない このため 信頼を確認する対象の機能で3層構造に分けて社会モデルを構築 Society5.0 以前 第3層 Society5.0 企業等の 組織A フィジカル空間 企業等の 組織B サイバー空間 第2層 企業等の 組織C 企業等の 組織A 第1層 信頼できる組織間の の交換が中心で あり 等の責任をとる組織が明確 フィジカル空間 転 写 企業等の 組織B 企業等の 組織C 信頼が確認できないヒト とのの交換が行わ れる等 等の責任をとる組織 ヒトが不明確 10

Society5.0における信頼確保を目指したセキュリティ対策 ~各機能に着目したマルチステークホルダーによる対策 各層や各主体が相互に密接に関係する Society5.0 のセキュリティを確保するためには 従 来の個々の組織主体のセキュリティ対策だけでは不十分であり 各層において マルチステークホ ルダーによる対応も含めたセキュリティ対策が必要 サイバー空間 第 3 層 サーバ ネット機器 (加工) (流通) 流通 サーバ ネット機器 サーバ ネット機器 (加工) (加工) (流通) (流通) 転 写 IoT機器 転 写 流通 IoT機器 転 写 自由に流通し 加工 創 造されるサービスを創造 するためのの信頼 フィジカル サイバー間を 正確に 転写 する機能 の信頼 取引 第 2 層 各主体が実施すべき 相手の信頼の確認 信頼を確保すべき対象 セキュリティ対策 加工 流通 時のセキュリティ対 策 転写機能を考慮した (セーフティ含む) (ハード ソフト)に求め られるセキュリティ対策 の信頼の確保 転写機能 の信頼の確保 IoT機器 フィジカル空間 適切なマネジメントを基 盤に各主体の信頼 組織 管理者に求め られるセキュリティ対 策 (マネジメント規格) 主体 の信頼の確保 第1層 11

参考 フレームワークの全体構成の見直し サイバー フィジカル セキュリティ対策フレームワーク をリスク評価に活用するためには 脅威と脆 弱性 リスク源 の明確化が必要 また 企業等が実施する対策の十分性 コストを検討するためには 対策例のレベル分けが必要 こうした観点から フレームワークの構成を以下のとおり3部構成に再構成する 第1部 コンセプト 第3部 メソッド 第2部 ポリシー 3層構造モデル 特性 守るべきもの/セキュリティ事象 セキュリティ対策例のレベル分け を実施 他の国際規格等と比較しつつ セ キュリティ対策例の十分性に留意 リスク源 脅威 脆弱性 対策要件 セキュリティ対策例 Society5.0社会を3層 構造でモデル化 各層の特性を示す 脅威 脆弱性を6つの構成要素を用いて特 定 整理 他の国際規格等と比較しつつ リスク源や 対策要件の十分性に留意 12

参考 第1部 フレームワークの構成 ~フレームワークが提示する3層構造モデルと特性 3層構造モデル 特性 守るべきもの/ 守るべきもの/ セキュリティ事象 セキュリティ事象 サイバー空間にて自組 織のだけでなく 組 織を超えて多様かつ大 量なを収集 蓄 積 加工 分析 守るべきもの ライフサイクル全体に渡る の 適切な保護 セキュリティ事象 例 サイバー空間にて保管された保護す べきが漏洩する IoT機器を介して フィジ カル空間とサイバー空間 とのつながりが増大 守るべきもの サイバー空間/フィジカル空間の間に おける転写機能 転写機能を支える システムの信 頼性 セキュリティ事象 例 IoT機器の意図しない動作による機 器の破損 従業員への物理的危害 業務への悪影響 個々の組織の適切なガ バナンス マネジメントに よって信頼が維持 守るべきもの 組織の信頼 組織間における取引の信頼性 セキュリティ事象 例 セキュリティインシデントによる被害が 拡大し 自組織および関係する他 組織が適切に事業継続できない サイバー空間におけるつながり 第3層 信頼を確保すべき対象 自由に流通し 加工 創 造されるサービスを創造 するためのの信頼 フィジカル空間とサイバー空間のつながり 第2層 信頼を確保すべき対象 フィジカル サイバー間を 正確に 転写 する機能 の信頼 企業間のつながり 従来型サプライチェーン 第1層 信頼を確保すべき対象 適切なマネジメントを基 盤に各主体の信頼 13

参考 第2部 フレームワークの構成 ~リスク源 脅威 脆弱性 と対策要件 守るべきもの/セキュリティ事象 階層 守るべきもの/セキュリティ事象 第3層 守るべきもの ライフサイクル全体に渡る の適切な 保護 セキュリティ事象 例 サイバー空間にて保管された保護すべき が漏洩する 第2層 守るべきもの サイバー空間/フィジカル空間の間における 転写機能 転写機能を支える システムの信頼性 セキュリティ事象 例 IoT機器の意図しない動作による機器の 破損 従業員への物理的危害 業務への 悪影響 第1層 守るべきもの 組織の信頼 組織間における取引の信頼性 セキュリティ事象 例 セキュリティインシデントによる被害が拡大し 自組織および関係する他組織が適切に事 業継続できない リスク源 脅威 脆弱性 リスク源 脅威 脆弱性 対策要件 対策要件 サイバー空間における 資産または管理策の 弱点 例 適切なの機密区 分および区分に応じた 管理策を実施する フィジカル空間とサイ バー空間の間の転写 機能に対する脅威 転写機能を実現する ための資産または 管理策の弱点 例 受容できない既知のセ キュリティリスクの有無を 企画 設計の段階から 確認し 適宜対策を講 じる サプライチェーン全体で の事業継続に対する セキュリティに係る脅 威 フィジカル空間におけ る資産または管理策 の弱点 例 関係する外部組織に 対して 契約内容遵守 状況を定期的に評価 する サイバー空間における の安全な利活 用に対する脅威 14

参考 第2部 3層構造における6つの構成要素 ~脅威 脆弱性 セキュリティ対策例等の特定 整理に利用 3層構造に基づく社会モデルにおける構成要素を6つに分類 一般化 Society5.0 Society5.0 以前 組織が中心となって を管理 してサプライチェーンを構成 構成要素 組織 ヒト プロシージャ 定義 組織に所属していないヒト 等も価値創造過程に直接参加可能 具体例 価値創造過程 特に 従来型サプライチェーン に参加する 企業 団体 企業 企業の事業部/本部/部 政府機関 学校 組織に属する人 及び価値創造過程に直接参加する人 従業員 職員 パートタイマー 個人事業主 個人 ハードウェア ソフトウェア 及びそれらの部品 操作する機器を含む PC サーバ機器 IoT機器 通信機器 スイッチングハブ ルータ ネット ワークケーブル CPUとメモリ付きの基板 CPU メモリ ソフトウェア モータ アクチュエータ 発電機 フィジカル空間にて収集された情報 及び共有 分析 シミュ レーションを通じて加工された情報 文字 数値 静止画像 動画像 システム設定値 定義された目的を達成するために一連の活動を定めたもの マニュアル ルール 規則 ポリシー サービスを実現するためにで構成される仕組み インフラ システム 参考 情報システム アプリケーション サービス IT 資産 及び情報を取り扱う他の構成要素 JIS 27000:2014 赤字はパブコメ版から追記した個所 15

参考 第3部 セキュリティ対策例の作成 対策要件に基づき セキュリティ対策例を作成 セキュリティ対策例 対策要件 イメージ セキュリティ対策例 対策例 対策要件 (L2.017) (L3.014) IoT機器で構成する組織内のネットワークを 他のネットワークと物理的又は論理的な手法で分離する 暗号化機能 アンチウイルス機能等をIoT機器側で 実装することが難しい場合 システム側で 転写機 能 を守るためのセキュリティ対策を実装する必要が ある IoT機器 サーバ等のソフトウェア構成情報 パッチ 適用状況等を把握し 適宜対応する必要がある (L2.018) ネットワーク監視によるサイバー攻撃検知 (L2.018) ファイアウォール IDS(不正侵入検知システム) IPS(不正侵入防止システム)の導入 (L2.015) セキュリティルールに従って ソフトウェアの追加/削除/更新を監視し その作業履歴や監査ログを残し 定期 的にレビューする (L2.020) IoT機器の稼働状況 監査ログ IoT機器の設定 ソフトウェアの構成等を遠隔地から集中管理する これ により 稼働状況の把握やセキュリティインシデントの検知を迅速に実施する 作成中 並び順は 国際規格等を参照しつつ検討 16

1 はじめに ~サイバー攻撃の脅威レベルの向上と海外の動き 2 Society5.0 において必要なセキュリティ対策 ~サイバー フィジカル セキュリティ対策フレームワークの策定 3 サイバー攻撃の脅威レベルの向上を踏まえた 海外における電力サプライチェーンの強化の動き 4 電力分野におけるサプライチェーンサイバーセキュリティ対策 17

米国の電力業界におけるサイバー攻撃の懸念を踏まえた動向① 7月31日 米国連邦エネルギー規制委員会(FERC) 1 は北米電力信頼度評議会(NERC) 2 に 対し インシデント報告に係る要求基準の強化を指示 NERCは10月1日にまでに基準を改定 8月16日 NERCは大規模電力システム 3制御センター間の通信の保護に係る新基準を決定 1 FERC 米国エネルギー省 DoE の管轄下の機関 2 NERC FERCが電力信頼度機関 ERO として認定 FERCの監督の下 NERCは電力セクターのセキュリティ基準の作成 監査を実施 違反には罰金 3 大規模電力システム 大規模発電設備 送電 配電設備のうち大きな停電につながる可能性がある設備の総称 NERCが定義 インシデント報告に係る要求基準強化の指示 7/31 FERC 2015-2016年にインシデント報告が無かったことを踏まえ 攻撃が失敗 attempt to achieve した場合のインシデント報 告も義務化 現行のNERC基準CIP-008-5では 被害があった場合のみ報告を義務化 インシデント報告に求められる最低限の情報を標準化 機能的影響 示せる場合 攻撃経路 侵入のレベルを報告に含める インシデントの深刻度に応じた報告タイムラインを設定 重大事象ほど迅速な報告が求められる E-ISACに加え DHSのNCCIC ICSに対してもインシデント報告を義務化 大規模電力システム制御センター間の通信の保護に関する基準 8/16 NERC 新たなCIP Critical Infrastructure Protection 標準であるCIP-012-1を策定 NERCはこれまでセキュリティ関連の主なもので約10の基準を策定 電力システムのリアルタイム監視等を大規模電力システム制御センター間で通信する際に 必要となるセキュリティ対策の策定 実施や役割分担の明確化を求めている CIP-012-1基準の履行ガイドラインの草案では 制御センター間で通信をする際に必要となる対策の 例として 拠点間の通信の暗号化や通信機器の物理セキュリティ対策など 具体的に記述 制御センターA 制御センターA バックアップ 制御センターB 出典 NERC 18

米国の電力業界におけるサイバー攻撃の懸念を踏まえた動向② 10月31日 米国連邦エネルギー規制委員会(FERC)は 新たなサプライチェーンリスク対策とし て 北米電力信頼度評議会(NERC)が新たに作成 更新したCIP-013-1,CIP-005-6,CIP010-3を承認 さらに同日 FERCは NERCに対するOrder 850を発行 CIP-005-6 Cyber Security - Electronic Security Perimeters 影響度 中 又は 大 の大規模電力システムにおいて ベンダーからのリモートアクセスのセッションを 把握する手段を1つ以上持つこと Requirement 2.4 及び無効化する手段を1つ以上持つこと Requirement 2.5 という要求事項が追加 CIP-010-3 Cyber Security - Configuration Change Management and Vulnerability Assessments 影響度 中 又は 大 の大規模電力システムにおいて ソフトウェアのソースのidentityとintegrityを検証すること という要求事項が追加 CIP-013-01 Cyber Security - Supply Chain Risk Management 新規 影響度 中 又は 大 の大規模電力システムにおいて サプライチェーン サイバーセキュリティ リスク マネジメント計画として ベンダーのサイバーインシデントの報告 ベンダーの脆弱性公表 ソフトウェア検証等に 関するプロセスの策定等を要求 Order 850 監視制御システム EACMS FW 認証サーバ IDS SIEM等 についてもNERCのサプライチェーン対策のスコープに 含むよう指示 出典ITTA いずれも米国の電力業界 The Edison Electric Institute, Electronic Power Supply Association, the Electricity Consumers Resource Council から反論を受けている模様 19

1 はじめに ~サイバー攻撃の脅威レベルの向上と海外の動き 2 Society5.0 において必要なセキュリティ対策 ~サイバー フィジカル セキュリティ対策フレームワークの策定 3 サイバー攻撃の脅威レベルの向上を踏まえた 海外における電力サプライチェーンの強化の動き 4 電力分野におけるサプライチェーンサイバーセキュリティ対策 20

海外の動向も踏まえたセキュリティ対策の重要性 サイバー攻撃の脅威の高まりに伴い 米国やイスラエルでは 特にサプライチェーンリスクマネ ジメントに関する対策が進められている IoTの進展とともに 電力自由化等の進展に伴い 新たな電力供給構造の中でのサプライ チェーンリスクマネジメントの必要性が高まっている 電力を取り巻く環境の変化 IP化 国際標準プロトコルの活用 IoT機器の増加 発送電に関わるプレイヤーの増加 アグリゲーター 新電力 スマートメーター 重要性が高まったセキュリティ対策の考え方 ①発送電に関する機能を確保するためのセキュリティの確保 発送電設備の信頼性確保 常時監視体制の構築 メンテナンスまで含めた信頼性確認体制確保 の暗号化機能の追加 ②発送電に伴うのやり取りに関するセキュリティの確保 サプライチェーン全体でのセキュリティ対策 21

3層モデルでの整理 第3層 流通 の つながり サーバ 流通 サーバ サーバ 流通 サーバ 通信機器等の取引 第2層 センサ アクチュエータ 転写機能 センサ アクチュエータ IoT機器等の取引 流通 流通 の取引 A会社 第1層 企業間のつながり の調達 取引の際は 第1層の対策を基本に 機能に応じて 第2層 or第3層 の対策も 追加で必要 B会社 28