Japan Computer Emergency Response Team Coordination Center 電子署名者 : Japan Computer Emergency Response Team Coordination Center DN : c=jp, st=tokyo, l=chiyoda-ku, email=office@jpcert.or.jp, o=japan Computer Emergency Response Team Coordination Center, cn=japan Computer Emergency Response Team Coordination Center 日付 : 2017.03.22 17:40:21 +09'00' 製造システムのセキュリティ確保に向けた パナソニックでの取り組み 2017年2月21日 パナソニック株式会社 製造システムセキュリティ室 藤井 俊郎
本 の内容 会社概要 パナソニックのモノづくりの特徴 製造システムでのサイバーセキュリティリスク 製造システムセキュリティ確保の取り組みガバナンス具体的対策 最後に
会社概要
パナソニックグループの概要 3/41 本社 : パナソニック株式会社創業 :1918 ( 正 7) 年 3 売上 :7 兆 5,537 億円従業員 :25 万 4,084 名 (2016 年 3 ) ブランドスローガン 住宅 社会 ビジネス 旅 動 など多様な空間 領域で 様々なパートナーとお客様 ひとりにとっての より良いくらし を追求し 拡げていくと共に 地球環境への貢献をはじめ グローバルに より良い世界 の実現に貢献していきます 事業セグメント別売上 率 地域別売上 率 その他 8% オートモーティフ & インタ ストリアルシステムス 32% AVC ネットワークス 14% アフ ライアンス 27% エコソリューションス 19% アジア 15% 欧州 9% 中国 12% 州 18% 本 46% (2015 年度連結ベース )
パナソニックのモノづくりの特徴
多くの製造拠点と様々な商品 5/41 グローバル 311 拠点 ( 国内 131 拠点 海外 180 拠点 ) 2016 年 4 現在 欧州 CIS 20 拠点 中国 北東アジア 70 拠点 本 131 拠点 北 中南 24 拠点 アジア 中東亜 66 拠点 量 産から少量 産まで 物から 型デバイス商品まで L/Tから短 L/T 商品まで 受注案件物から即納商品まで B2BからB2Cまで 多様な市場 お客様 商品のモノづくりを実践
IoT 活 の世界の潮流 6/41 グローバルで進む IoT 活 によるモノづくり 度化 ビジネスモデル変 ドイツ インダストリー 4.0 中国 中国製造 2025 インターネット デジタル化による 場のスマート化 製造情報化を進め製造 国から製造強国へ 国 インダストリアルインターネット IoT を活 した産業の 新と新しいサービス創造 IoT で 独連携の 6 項 で覚書締結 本 ものづくりと ICT の融合による つながる 場
IoT 時代のパナソニックが目指すモノづくり 7/41 IT を駆使した IoT での スマートマニュファクチャリング を構築 マスカスタマイゼーション ゼロディフェクトモノづくり IoT ビッグデータ AI の利活用でうまくつくる (QCD の飛躍的向上 )
設備の IoT ネットワーク対応 ( 例 ) 8/41 低コストで IoT ネットワーク構築 WEB サーバ機能搭載 PLC に接続 既存設備をレトロフィット センサーやカメラを後付で IoT 対応 PLC(SUNX FP7) メールでの異常通報 日報連絡 Ethernet パナソニックネットワークカメラ (PSN) PLC (SUNX FP7) リアルタイム遠隔監視 Ethernet データ蓄積 予防保全 マイクロレーザ測距センサ HG-C スイッチングハブ Ethernet
モノづくりでの製造システムセキュリティの位置づけ 9/41 事業特性に適応し 他社と差別化した特 あるモノづくり パナソニック流モノづくり コア技術 商品戦略事業戦略モノづくり戦略 商品 場を進化させるプロセス 新と差別化技術創出 モノづくりの共通基礎体 強化 製造システムセキュリティ 現場 強化モノづくり 材育成製造 IT 基盤強化 モノづくりアセスメント
製造システムでの サイバーセキュリティリスク
工場でのサイバーセキュリティの取り組み 11/41 パナソニックの 場を取り巻くサイバーセキュリティの状況 サイバーリスクの実態 社内 場で きな経営ロスが じた事例は現在発 していない 社外では IPA 等からも情報が出ているように様々な事例が発 している ユーザからの要請 通常の情報セキュリティ以外に 場のサイバーセキュリティに特化した要請は無い しかし BCP の視点からサプライチェーン確保の要請は きい スマート 場 効率化 品質の取り組みの中で 場の ICT 化は確実に進んでいる サイバーセキュリティを考慮した 場のネットワーク /IT 設計になっていない その他状況 リアルタイム処理 (<1ms) が必要ウイルス対策ソフト等を導 出来ない 固有の機器 (PLC DCS 製造装置等 ) はセキュリティ対策のツール ソフトが無い 使 期間が い (10 年以上 ) ので 脆弱性への対策が終息
工場でのサイバーセキュリティの取り組み 12/41 場を取り巻くサイバーセキュリティの状況 サイバーリスクの実態 社内 場で きな経営ロスが じた事例は現在発 していない 社外では事故は発 社外では IPA 等からも情報が出ているように様々な事例が発 している ユーザからの要請 通常の情報セキュリティ以外に 場のサイバーセキュリティに特化した要請は無い サプライチェーン 産の確保 継続は絶対 しかし BCP の視点からサプライチェーン確保の要請は きい スマート 場 効率化 品質の取り組みの中で 場のICT 化は確実に進んでいる スマート 場化の取り組みはもう既に進んでいる サイバーセキュリティを考慮した 場のネットワーク /IT 設計になっていない その他状況 リアルタイム処理(<1ms) が必要ウイルス対策ソフト等を導 出来ない 固有の機器 ITで常識的な対策を (PLC DCS 製造装置等) はセキュリティ対策のツール ソフトが無い OTでは実施できない 使 期間が い(10 年以上 ) ので 脆弱性への対策が終息
工場でのサイバーセキュリティの取り組み必要性検討 13/41 場でサイバー攻撃を受けた時に想定されるリスク 場の稼動停 検査異常等による品質の低下 レシピ改ざん等による歩留まり低下 情報の漏洩お客様情報設計情報製造ノウハウ 経営への影響 BCP の視点お客様からサプライチェーンの維持を強く求められており サイバー攻撃を受けてもパナソニックの 産稼動 品質を確保する取り組みが重要となっている 産性の向上 産性 信頼性の向上及びコストダウンの取り組みに IT の活 が必須となってきており 場でもサイバー攻撃を考慮しなくてはならなくなってきている 場の稼動 品質維持 ユーザーからの信頼確保の為には 対策を始めておく必要がある
製造システムセキュリティの取り組み ( ガバナンス )
工場でのサイバーセキュリティの進め方 15/41 パナソニック社内では情報セキュリティが われており 定着してきている 情報セキュリティ 情報セキュリティを実施していく全社体制 情報セキュリティ基本規程 基準ガイドライン等のルールの制定 ISO27001 認証取得 及び準拠した活動による PDCA 活動の定着 IT セキュリティ IT セキュリティを実施していく全社体制 (CSIRT/SOC) 情報システムとしてのガイドライン等のルールの制定 パナソニック製品の情報セキュリティ 製品セキュリティセンターを軸にした全社体制 (PSIRT) 製品セキュリティ規程 基準ガイドライン等のルールの制定 既存の取り組みを前提として 重複 盾となるような取り組みにしない製造システムセキュリティのターゲットはイントラネットと 場との接点及びインターネットと 場の接点から 場側とする
工場でのサイバーセキュリティの取り組み範囲 16/41 製造システムセキュリティ対象ポリシーが異なる 外部ネットワーク 場内ネットワーク MES/SCADA 等 FW プロキシSV 場マネジメント / オペレーションシステム FW PC 電 記憶媒体 VPN 装置 場事務所 事業場ネットワーク PLC/DCS/ 製造装置等 場固有機器製造現場 ネットワーク制御機器 リモートネットワーク 出 出 製造システム 場内ネットワーク FW プロキシ SV 製造ライン フィールドネットワーク ネットワーク制御機器 4 ネットワーク制御機器 3 電 記憶サーバ媒体無線 LAN アクセスポイント 2 全社ネットワーク ネットワーク制御機器 PC IT レベル (OA) 従業員 経営レヘ ル 電 記憶媒体 般 クライアントPC 般 クライアント PC 産 タブレットウェアラブル持込 PC クライアントPC 製造部 産 情報機器従業員マネシ メントレベルカメラ FW オヘ レータレヘ ル 電 記タブレットウェアラブル PLC/ 持込 PC憶媒体 産 情報機器 産 DCS 無線 LAN カメラ現場の従業員 1 クライアントコントロールレヘ ル PC 等アクセスポイント保守業者 メーカー ( 社員 ) ( 構内請負 ) ( 派遣社員 ) ダイヤルアッ PLC/ PLC/ ( 製造委託 ) プ接続装置 0 フィールト レヘ ル DCS 等 DCS 等 SIMカート ( 物流等請負 ) 範囲 スタンドアローン イントラに接続していないローカルLANを形成 機器 システム PLM(ERP/PDM 等 ) 施設原動部 ( 従業員 ) 基地局 出 場内ネットワーク 場マネジメントシステム総務部 ( 従業員 ) MES エネルキ ーマネシ メント等 産 物流管理カメラ 場オペレーションシステム開発 品質部 ( 従業員 ) SCADA 監視制御等複数ラインの管理 監視 場固有機器 PLC DCS 等 場固有機器 産装置 保守 / 解析 等検査装置パソコン製造装置 / 測定機 検査機センサー ロボット / 搬送
推進体制 17/41 場での 主的改善活動が えるよう 産技術者が中 となって推進 IT セキュリティ 情報セキュリティとの接点が多くあるので横断的体制を構築 針 産技術本部傘下に 製造システムセキュリティ室 を設置 全社横断の活動を推進する 場のサイバーセキュリティ対策を 位平準化し BCP リスクを低減する 推進体制製造システムセキュリティコミッティにて 針の決定 推進を進める 産技術本部 製造システムセキュリティ室 家電住宅 載 BtoB 製造システムセキュリティコミッティ デバイス メンバー 製造システムセキュリティ責任者 製造システムセキュリティ推進者 情報システム職能推進者 情報セキュリティ職能推進者
製造システムセキュリティの取り組み ( 具体的対策 )
5 評価 指標考え方 19/41 場に適した製造システムサイバーセキュリティ対策の確 ガイドラインにより 場として必要なベースラインを明確化 グローバル全拠点への推進による 位平準化の実現 各拠点の BCP リスクに応じた対策を進める
5 評価 指標製造システムセキュリティの計画 20/41 次の 3 ステップを 3 カ年計画で進める 1 ウイルス / マルウエア侵入防止の徹底 2 工場で異常を検知出来るしくみの導入 3 インシデント対応の確立
5 評価 指標方針 21/41 1 ウイルス / マルウエア侵 防 の徹底 技術情報漏洩防 対策として 場での対策は 2009 年にガイドライン化していた IoT を活 したスマート 場としての変化点を踏まえて 必要な内容に進化させる (1) 製造システムが ERP 等の経営システムと接続 (2) ビッグデータ解析等に向けてクラウドの活 (3) 製造に いるシステム (SCADA/HMI 等 ) 機器 (PLC/ センサ / タフ レット等 ) 進化 2 場で異常を検知出来るしくみの導 現在 場に適した異常検知システムは存在しない 場に導 できる異常検知システムを開発 は導 していく サイバーセキュリティインシデントも設備故障と同様の考え で要求レベルを設定する ( 故障率 / 復旧までの時間等 ) 3 インシデント対応の確 異常を発 した際に要求レベルを充たすインシデント対応が出来るよう体制を構築していく
製造システムセキュリティの取り組み ( 具体的対策 ) 1 ウイルス / マルウエア侵入防止の徹底
5 評価 指標 1 ウイルス / マルウエア侵入防止の徹底 23/41 参照できるガイドライン等 情報収集 社内の既存規程 ルール CSMS(IEC62443-2-1) NIST SP800-82 IoT セキュリティガイドライン JPCERT/CC 資料 調査 情報収集他社委託 CSSC VEC 等の団体 情報セキュリティ管理規程 情報システム基本規程 産 PC セキュリティガイド パナソニック 場でのベースラインとなるガイドラインを制定 グローバル 311 拠点 ( 国内 131 拠点 海外 180 拠点 ) へ展開
5 評価 指標ガイドラインの内容 24/41 具体的内容 1 物理的セキュリティ ネットワークセキュリティ ネットワークに接続する機器 製造現場の物理的管理策製造現場への機器の持ち込みネットワークセグメント設計各セグメントに接続可能な機器ネットワークの通信制御リモートネットワーク構成管理
5 評価 指標ガイドラインの内容 25/41 物理的管理 機器の持込による感染対策 ( 再度徹底 ) (1) USB メモリー PC の持込による感染防止 (2) 製造 測定装置の持ち込みによる感染防止 (3) セキュリティゾーニングによる入退出のコントロール USB PC 持ち込み手順 ルールを決め日々運用する 入り口 セキュリティゾーン ( 工場 ) ウイルスチェック 入退出管理セキュリティカメラ OS ハ ーシ ョンチェック実施 設備 設備導入 ネットワーク接続前に確認 ウイルスチェック実装したセキュリティ機能の確認
5 評価 指標ガイドラインの内容 26/41 ネットワークを通じての感染対策 (1) 社内イントラからの侵入 FW の設置 (2) 工場の外部接続からの侵入 VPN(2 要素認証 ) (3) 必要に応じてネットワークのセグメントを別ける (4) 社内イントラとの通信は想定している通信に限定 (5) 工場ネットワークからはインターネットにアクセスしない等 ネットワーク境界対策 (FW) 外部ネットワーク VPN 装置 社内イントラ FW サーバ PC 端末 製造装置 その他 FW 工場内セグメント分離対策 ホワイトリスト型 SW PC 端末製造装置 PLC 等 ネットワーク境界対策 (VPN) 証明書及び ユーザ名 パスワード認証等 セグメント SCADA/HMI/PC 端末 製造装置 その他 FW FW フィールドネットワーク フィールドネットワーク 工場内ネッワーク フィールドネットワーク
5 評価 指標ガイドラインの内容 27/41 具体的内容 2 機器共通の管理策ネットワーク機器ネットワーク機器ネットワーク制御機器 FW( ファイアウォール ) 無線 LANアクセスポイント VPN 装置情報機器情報機器共通一般用クライアントPC 生産用クライアントPC 生産用サーバ (CIM MES 等 ) 生産用情報機器 ( カメラ スマートフォン タブレット等 ) 持込 PC 電子記憶媒体製造装置製造装置共通 PLC/DCS 等の制御装置 HMI/SCADA 等の表示 操作装置カメラその他製造装置その他通信カード SIMカード
5 評価 指標ガイドラインの解説書の作成 28/41 ガイドラインの各項 毎に実施内容 ( 例 ) を簡単に解説し実施例を す 場内 / フィールドネットワークに設置される機器は 事業場ネットワーク経由でもインターネットに接続できないようにする 場内 / フィールドネットワークに設置される機器の多くは 脆弱性が残ったままの状態です このような状態は 不正なアクセスやウィルス / マルウェアの侵 のリスクが いため インターネットへ接続できないようにします 実施例 ) 場内ネットワークから事業場ネットワークにあるプロキシサーバへの接続を FW で禁 する 解説書
5 評価 指標ガイドラインのチェックリストの作成 製造システムセキュリティガイドライン ( 侵入防止編 ) チェックシート 最終承認 29/41 承認 会社名部署工場名 チェック対象 日付 : 日付 : 結果 ( 評価点数 ) 必須項目の評価 推奨項目の評価 点数 はいいいえ N/A 点数 はい いいえ N/A 代表者 3.1 物理的セキュリティ 0 / 7 0% 0 0 0 0 / 0-0 0 0 3.2 ネットワークセキュリティ 0 / 11 0% 0 0 0 0 / 8 0% 0 0 0 3.3 ネットワークに接続する機器の管理 0 / 3 0% 0 0 0 0 / 2 0% 0 0 0 4.1 機器共通の管理策 0 / 2 0% 0 0 0 0 / 2 0% 0 0 0 4.2 ネットワーク機器 0 / 7 0% 0 0 0 0 / 5 0% 0 0 0 4.3 情報機器共通 0 / 34 0% 0 0 0 0 / 7 0% 0 0 0 4.4 製造装置 0 / 14 0% 0 0 0 0 / 8 0% 0 0 0 4.5 その他 0 / 2 0% 0 0 0 0 / 0-0 0 0 総合得点 0 / 80 0% 0 0 0 0 / 32 0% 0 0 0 チェック実施者部署名 御氏名 各拠点でチェックシートを いてアセスメントを実施 未実施項 に関して改善計画を てて実施する 製造システムセキュリティガイドライン ( 侵入防止編 ) 改善計画書 会社名製造システムセキュリティ責任者製造システムセキュリティ担当者作成日改訂日 ( 最終 ) 印 No チェック. シート番号 改善が必要な項目改善策対策未完時に想定される脅威 影響費用対策完了までの間に実完了影響範囲脅威の具体的内容項目現在の状況内容 ( 記入任施する暫定措置予定日 ( 選択 ) ( 記入任意 ) 意 ) ( ある場合に記入 ) 完了日 完了確認 実施内容
5 評価 指標全社への展開 30/41 ツールを準備 専務通達で全社 針を徹底 製造システムにおけるサイバーセキュリティ対策の徹底について ガイドラインチェックシート解説書 製造システムセキュリティのコミッティを通じて各カンパニーに実施を要請 (1) 各拠点までの体制構築 (2) チェックリストの実施 (3) 未対策項 の実施計画 案
5 評価 指標ガイドライン推進での問題点 31/41 参照したガイドライン等に記載ある 般的対策のはずですが 実際に 場で実施しようとすると様々な問題が 現場からの声 FW って何? どこに置くの? 場のネットワーク図 がない 2 要素認証? 証明書がいるの? 発 管理って誰が どうやるの? ネットワークセグメントを別ける? アプリに組み込んであるので IP アドレス変えれない! 場ではレイアウト変更があるので 継続変更管理が 変 場ネットワークに接続されている機器が把握できていない 想定している通信ってどんなの? 製造時の通信内容って知らない 情報セキュリティ 情報システム屋で常識のコントロールをそのまま 場へ適 するのは難しい 場で実 可能な具体的対策になるよう いくつかの拠点をモデルに実装 運 法も含めて検討を継続中
製造システムセキュリティの取り組み ( 具体的対策 ) 2 工場で異常を検知出来るしくみの導入
5 評価 指標 2 工場で異常を検知出来るしくみの導入 33/41 論 発表等 情報収集 製造システムの状況 ホワイトリスト型検知 ふるまい検知 (IDS/IPS 等 ) 機械学習 etc. JPCERT/CC/CSSC 等の資料 各種セミナー 講演会 ベンダーへのヒアリング 製造装置 OS 種類 バージョン 製造システム仕様 製造システム稼働状況 個々の設備毎の検知のしくみ導 対応は 数がかかり無理 接続されている機器に依存せず異常検知が出来るようネットワークレベルで取得出来る情報を利 ししくみを構築
5 評価 指標工場調査 ( 物理構成 ) 34/41 物理構成 配線 機器配置 場にて実地調査 サーバー 製造 場 多くの装置がネットワークに接続エッジスイッチは管理されていない機器の接続状況が不明 フロアスイッチ MES SCADA HMI エッジスイッチ エッジスイッチ エージングライン 実装ライン エッジスイッチ エッジスイッチエッジスイッチ 検査ライン トレーザビリティ エッジスイッチ 組み てライン 場 える化 機器リスト
5 評価 指標工場調査 ( 通信 ) 35/41 場の通信パケットを収集 (7 拠点 ) して通信がどうなっているのか調査 場での通信状況が える化異常検知の検討に活 中 情報システム 収集範囲確定 イントラネット 製造システム SW SW 工場 MES サーバー SW SW SW SW SW SW SW SW SW SW 設備測定器センサカメラ 端末 収集ネットワーク 収集装置 パケット分析ソフト (OSS の活用 )
5 評価 指標異常検知システムの検討 36/41 7 拠点を選定通信パケット取得のしくみ導 モデル拠点パケット収集 A( デバイス ) B( 製品組 ) C( 実装 ) D( 製品 ) E( 成形 ) F( システム ) G( デバイス ) ファイルシステム HDD HDD 検討内容 ホワイトリスト検知ふるまい検知 ( 機械学習 ) ふるまい検知 ( 市販ツール ) える化 (Nirvana-R 等 ) 検知結果の共有解析 レポート
製造システムセキュリティの取り組み ( 具体的対策 ) 3 インシデント対応の確立
5 評価 指標 3 インシデント対応の確立 38/41 異常を検知した際に 早急に 場を復旧 対策できる体制 しくみを構築 インシデント情報の伝達と意思決定のしくみ インシデント情報を分析 判断できる 材の育成製造システムセキュリティを推進できる 材の育成 2017 年度より開始 拠点推進 材 教育プログラム ツール 訓練 カンパニー (4) 事業部 (37) 拠点 ( 約 311) エキスパート 材の育成 開発要員?(* ) SOC 要員?(* ) 検討中 社内育成 社外との連携
最後に
終わりに 40/41 スマート工場化への取り組みが各社で増加している中製造システムへのサイバー攻撃のリスクが見えてきている 被害を受けた時の経営へのインパクトは大きいスマート工場で経営効果を得るためには今からスタート 産技術者が製造現場の IT 基盤に責任 情報システム 情報セキュリティとの連携体制 サプライチェーン全体での対策 連携
ご清聴ありがとうございました