SPECIAL COLUMN 2. 図 3 に 米国を中心として展開された各セキュリティプロジェクトのスコープを 分野ごとに制御システムのライフサイクル上に記したものを示す 業界分野として 電力 石油 ガス 化学薬品 上下水道 運輸 鉄道 通信が挙げられている ライフサイクルでは 要件 研究 開発

Similar documents
制御システムセキュリティアセスメントサービス

情報セキュリティの現状と課題

ログを活用したActive Directoryに対する攻撃の検知と対策

日経ビジネス Center 2

Japan Computer Emergency Response Team Coordination Center インシデントレスポンス概論 JPCERT コーディネーションセンター山賀正人 2003/11/ JPCERT/CC

Copyright Compita Japan ISO33k シリーズとは? これまで使用されてきたプロセスアセスメント標準 (ISO/IEC 本稿では以降 ISO15504 と略称する ) は 2006 年に基本セットが完成し 既に 8 年以上が経過しています ISO

情報分野のアクセシビリティ標準について

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

2014 年 3 月 13 日 独立行政法人情報処理推進機構 (IPA) 制御システムのセキュリティ評価に関する EU レベルでの連携体制の確立 本概要は 欧州ネット 情報セキュリティ機関 (ENISA:European Network Information Security Agency) が発

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

SHODANを悪用した攻撃に備えて-制御システム編-

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

スライド 1

プロジェクトマネジメント知識体系ガイド (PMBOK ガイド ) 第 6 版 訂正表 - 第 3 刷り 注 : 次の正誤表は PMBOK ガイド第 6 版 の第 1 刷りと第 2 刷りに関するものです 本 ( または PDF) の印刷部数を確認するには 著作権ページ ( 通知ページおよび目次の前 )

Microsoft PowerPoint - Map_WG_2010_03.ppt

2011 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 1.1 今四半期に登録した脆弱性の種類別件数 す 別紙 2 共通脆弱性タイプ一覧 CWE ( *12) は 脆弱性の種類を識別するための共通の脆弱性タイプの一覧で C

スライド 1

5005-toku3.indd

Active Directory のログ調査の重要性 2018 年 4 月 26 日 東京大学大学院情報学環 セキュア情報化社会研究寄付講座

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

Microsoft PowerPoint - A3② JaSST_MISRA2004ソースコード品質診断.ppt

<4D F736F F F696E74202D2090A78CE C A189CD FA2E707074>

CCM (Cloud Control Matrix) の役割と使い方

日本企業のCSIRT実例紹介

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074>

国際標準化に係る各国動向と 本の現状 従来から積極的な活動を進める欧州 国に加え 韓国 中国の企業がグローバル市場でシェアを急速に拡 するとともに 標準化活動への取組みを急速に強化 本の活動は 欧 主要国等と 較して低調 本の ISO/IEC への寄与状況 ( 出典 ) 経産省情報通信審議会情報通信

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

IT 製品のセキュリティ認証の新たな枠組みの動向と展望

IoT JNSA IoT Security WG IoT Security Working Group (

ACR-C 保証継続報告書 独立行政法人情報処理推進機構原紙理事長藤江一正押印済変更 TOE 申請受付日 ( 受付番号 ) 平成 24 年 1 月 12 日 (IT 継続 2077) 認証番号 C0312 申請者コニカミノルタビジネステクノロジーズ株式会社 TOEの名称日本語名 :bi

1 基本的考え方

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

ICT-ISACにおけるIoTセキュリティの取組について

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

スキル領域 職種 : マーケティング スキル領域と MK 経済産業省, 独立行政法人情報処理推進機構

組織内CSIRTの役割とその範囲

ISO/IEC ファミリー規格の最新動向 ISO/IEC JTC1/SC27 WG1 小委員会主査 ( 株式会社日立製作所 ) 相羽律子 Copyright (c) Japan ISMS User Group

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

組織内CSIRT構築の実作業

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

サイバー演習の有効性 -レジリエントな組織づくりに向けて-

マルウェアレポート 2018年1月度版

事故前提社会における           企業を支えるシステム操作統制とは

Microsoft PowerPoint - APC pptx

セキュリティ委員会活動報告

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1

今月の呼びかけ 添付資料 ファイル名に細工を施されたウイルスに注意! ~ 見た目でパソコン利用者をだます手口 ~ 2011 年 9 月 IPA に RLTrap というウイルスの大量の検出報告 ( 約 5 万件 ) が寄せられました このウイルスには パソコン利用者がファイルの見た目 ( 主に拡張子

今企業が取るべきセキュリティ対策とは策

ソフトウェア資産管理(SAM)に関する調査研究の概要

untitled

JISQ 原案(本体)

第 1 図 サブロール ロール A サービス X の配信 動作ステップ 1 ビジネス層 ビジネスプロセス ( ビジネスユースケース ) 動作ステップ 2 動作ステップ 3 動作ステップ サービス X ロール C,D( 関連の ) ロール B サービス X の受け取り システム A ファンクション層

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

なぜIDSIPSは必要なのか?(v1.1).ppt

マルウェアレポート 2018年3月度版

資料 4 ドイツ フィンランドにおける国土強靱化の取り組み ドイツ フィンランド出張報告期間 : 平成 27 年 10 月 28 日 ~11 月 5 日

大域照明計算手法開発のためのレンダリングフレームワーク Lightmetrica: 拡張 検証に特化した研究開発のためレンダラ 図 1: Lightmetrica を用いてレンダリングした画像例 シーンは拡散反射面 光沢面を含み 複数の面光 源を用いて ピンホールカメラを用いてレンダリングを行った

PowerPoint プレゼンテーション

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

マルウェアレポート 2018年2月度版

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC


(Microsoft PowerPoint - JaSST 10 LT\(\203e\203X\203g\201E\203q\203X\203g\203\212\201[\) ppt)

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

2 NTT データビズインテグラル会社概要 会社名 本社所在地 株式会社 NTT データビズインテグラル NTTDATA BIZINTEGRAL CORPORATION 住所 東京都港区六本木三丁目 5 番 27 号六本木山田ビル 2 階 電話 設立年月日

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

要求仕様管理テンプレート仕様書

(2) 事業の具体的内容本事業は 次に示す 1~3 の内容について 経済産業省との協議の上 事業を実施する 1 インシデント対応等 企業等の組織内の情報の窃取やサービス運用妨害等を目的とするサイバー攻撃等のインシデントに関する対応依頼を受け付け 国内外の CSIRT 等と連携し 迅速かつ円滑な状況把

Microsoft Word - SANS_ASPL-J.doc

Microsoft PowerPoint 迷惑メール対策カンファレンス_seko.pptx

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

Presentation Template Koji Komatsu

KSforWindowsServerのご紹介

Oracle Un お問合せ : Oracle Data Integrator 11g: データ統合設定と管理 期間 ( 標準日数 ):5 コースの概要 Oracle Data Integratorは すべてのデータ統合要件 ( 大量の高パフォーマンス バッチ ローブンの統合プロセスおよ

Microsoft PowerPoint - 第6章_要員の認証(事務局;110523;公開版) [互換モード]

JAPAN TAPPI JOURNAL・70巻・3号・226頁

第39章 ISO 15504

目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント をみつけるか 書籍発行について紹介 今後に向けて 2

情報連携用語彙データベースと連携するデータ設計 作成支援ツール群の試作及び試用並びに概念モデルの構築 ( 神戸市こども家庭局こども企画育成部 千葉市総務局情報経営部業務改革推進課 川口市企画財政部情報政策課 ) データ構造設計支援ツール設計書 2014 年 9 月 30 日 実施企業 : 株式会社ア

マルウェアレポート 2017年9月度版

主なスキル Citrix NetScaler の機能の理解 基本的な NetScaler ネットワークアーキテクチャの把握 NetScaler ライセンスの取得 インストール 管理 SSL を使用して NetScaler を保護する方法の理解 トラフィック処理および管理のための NetScaler

プロダクトオーナー研修についてのご紹介

講演者自己紹介 中野学 ( なかのまなぶ ) 所属 : 製品セキュリティセンター製品セキュリティグローバル戦略室 略歴 : 2006 年横浜国立大学博士課程修了 ( 情報学博士 ) 2006 年 ~2016 年 : ( 独 ) 情報処理推進機構においてセキュリティ調査 普及啓発活動に従事 担当は家電

PowerPoint プレゼンテーション

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

日本機械学会 生産システム部門研究発表講演会 2015 資料

[ 指針 ] 1. 組織体および組織体集団におけるガバナンス プロセスの改善に向けた評価組織体の機関設計については 株式会社にあっては株主総会の専決事項であり 業務運営組織の決定は 取締役会等の専決事項である また 組織体集団をどのように形成するかも親会社の取締役会等の専決事項である したがって こ

Microsoft Word HPコンテンツ案 _履歴なし_.doc

進化する ISMS ISMS 適合性評価制度の認証用基準 (ISO/IEC 27001) は 改定の度に進化している Ver. Ver. I

取組みの背景 これまでの流れ 平成 27 年 6 月 日本再興戦略 改訂 2015 の閣議決定 ( 訪日外国人からの 日本の Wi-Fi サービスは使い難い との声を受け ) 戦略市場創造プラン における新たに講ずべき具体的施策として 事業者の垣根を越えた認証手続きの簡素化 が盛り込まれる 平成 2

Microsoft PowerPoint - 【セット】IPA.pptx

Hitachi Field Matching Hitachi Recruiting My Page Hit



情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

Data Security and Privacy Principles

Transcription:

寄稿 制御システムのセキュリティに関する業界動向と標準化 KPMG コンサルティング株式会社武部達明 2014 年のソチオリンピックでは 空調設備の制御システムがインターネットからアクセス可能となっていることがセキュリティ研究者によって発見され すぐに担当者に通知されて事なきを得た 制御機器本体あるいは制御システム自体に十分なセキュリティが備わっていることはまれであり オープン化の波に乗り 高機能 低価格 利便性の追求から 商用の汎用 IT 技術を製品 システム内に取り込んだ制御機器 制御システムには 外部からの侵入を許容しかねないリスクが潜んでいる 安全性を確保しながら制御システムの利便性を高めるには配慮と工夫が必要である これを機に今一度 重要インフラを支える制御システムのセキュリティが点検され 2020 年の東京オリンピックが無事に開催されるよう祈念する次第である 2 1. 黎明期には 独自 OS 独自プロトコル 閉じたネットワークで構成された制御システムは オープン化の波に乗り 高機能 高付加価値 高生産性を目指して Linux OS IP ネットワーク Windows OS などの汎用 IT 技術 民生品 (COTS: Commercial Off The Shelf) を取り込んで進化してきた しかし セキュリティ上の問題があることが判明し 情報機器 情報システムへの対策は進められたが 制御システムへの対策は出遅れた 図 1 に示すように セキュリティ攻撃ツール 手法は年々高度化し 操作も簡単になったため 攻撃に要するスキルの閾 ( しきい ) 値が下がり その結果 誰もが攻撃者になれる危険性をはらむこととなった これらのツールは民生品を対象として発展してきており 民生品を多用している制御システムに も適用可能であることを示唆している 図 2 は ICS-CERT に報告された制御システムのインシデントの原因を分類している このうち Spear Phishing には Adobe Reader の脆弱性を利用する Exploit コードを高度なセキュリティツールで PDF ファイルに組み込み E-mail でオペレータに送付するなどの攻撃も含まれると推測される 制御システムが担う役割の重要性と 事故が発生したときのインパクトの大きさから 制御システムのセキュリティについての議論が始まり 近年耳目を集めるようになった 各業界では セキュリティに関する取組みが始まり セキュリティの課題 統制 ベストプラクティスなどの成果が 業界の標準 さらには国際標準へ影響を与えることになる このような背景を踏まえ 本稿では 米国 ヨーロッパ 日本におけるセキュリティの標準化活動について述べ また国際標準の動向についても説明する 図 1 攻撃ツールの高度化 vs 攻撃者技術力出典 :CMU/SEI-2002-SR-009 Page10 図 2 インシデントの分類出典 :ICS-CERT Monitor September 2014 February 2015 より

SPECIAL COLUMN 2. 図 3 に 米国を中心として展開された各セキュリティプロジェクトのスコープを 分野ごとに制御システムのライフサイクル上に記したものを示す 業界分野として 電力 石油 ガス 化学薬品 上下水道 運輸 鉄道 通信が挙げられている ライフサイクルでは 要件 研究 開発 テスト 評価 デモ 導入 運用のフェーズが定義されている 図を見ると 全分野にまたがっての要件定義を考慮した活動が PCSRF 研究フェーズのセキュリティを検討したのが AGA 電力分野で研究から開発初期までをカバーしたのが TCIP 電力と石油 ガスの一部の分野で開発 テスト 評価フェーズに渡って検討したのが NSTB 電力分野で導入フェーズを考慮したのが FERC NERC 石油 ガス分野で研究から導入まで考慮したのが I3P SCADA ガス 石油分野でテストから導入まで考慮したのが LOGIIC 電力 石油 ガス 化学薬品分野で研究 開発 運用フェーズで考慮したのが ISA99 ということがわかる 図 3 米国制御システムセキュリティ カバレッジ 2.1 DHS 1 は PCSF(Process Control Systems Forum) を立ち上げ 政府 大学 産業などから 330 を超す組織を集め 活動を展開した PCSF は 制御システムのセキュリティ標準 ツール 教育 トレーニング セキュリティ要件 セキュリティテストなど 多くのテーマで成果物を出した この活動は ICSJWG(Industrial Control Systems Joint Working Group) に引き継がれ 年 2 回のミーティングとして開催されている ミーティングでは 制御システムセキュリティに関する課題 成果 対抗策 業界の動向などにおける研究から実運用までのテーマが発表されており 政府 大学 事業者 ベンダ システムインテグレータ セキュリティコンサルタントなど幅広い層の参加者を集めている DHS は CSSP(Control Systems Security Program) で制御システムのセキュリティ評価を行い 結果を Common Cyber Security Vulnerabilities Observed in DHS Industrial Control Systems という報告書としてまとめ 脆弱性の原因が プログラムソースコード品質 Web サービス ネットワークプロトコル パッチ不適用 不十分な識別 認証 暗号不使用 セグメント化しないネットワーク設計などに起因するとしている DHS は INL 2 で 上級セキュリティトレーニングを開催し 4 日間のトレーニング後 丸 1 日かけて 攻撃チーム (Red Team) 守備チーム(Blue Team) に分かれ 用意されたミニプラント設備を使った演習を行う この演習の参加者は セキュリティ守備の難しさ 攻撃によるダメージの深刻さを理解し 制御システムのセキュリティを推進する立場となる これにより 制御システムユーザ ベンダ システムインテグレータの意識改革がなされる仕組みとなっている Special Column JNSA Press 3 1 Department of Homeland Security http://www.dhs.gov 2 Idaho National Laboratory http://www.inl.gov

制御システムのセキュリティに関する業界動向と標準化 4 2.2 石油 ガス業界では大学の研究機関主導のプロジェクトである I3P 3 で 制御システムセキュリティのリスク分析など 6 つの分野で成果をあげた LOGIIC 4 は 石油 天然ガス会社と DHS S&T (Science and Technology) とで行っているプロジェクトであり 争点となっているセキュリティのテーマについて 研究 対策を発表している API 5 は パイプラインシステムのセキュリティに関するガイダンスドキュメントを API 1164 として出版した AGA 6 は SCADA の通信を暗号メカニズムによって保護するため AGA 12 を企画した Part 2 は Retrofit Link Encryption for Asynchronous Serial Communication である CIDX(Chemical Industry Data exchange) では Cybersecurity Vulnerability Assessment Methodologies でサイバーセキュリティ上の脆弱性を評価する手法をまとめ IEC 62443-2-1 の制御システム特有のマネジメントとして結実し 活動は ChemITC 7 に引き継がれている 電力業界では 多数存在する規模の異なる電力供給業者のセキュリティに対する信頼性を確保するため NERC CIP 002-5 CIP 003-5 CIP 004-5 CIP 005-5 CIP 006-5 CIP 007-5 CIP 008-5 CIP 009-5 CIP 0010-1 CIP 0011-1 が制定された 現在 Version 5 であり 法的強制力を伴う監査に使用される NIST は スマートグリッドに対して ガイドライン NIST IR 7628 を公開した これには 電力市場 7ドメインでの相互運用性 各ドメイン間サービス ユースケースの列挙とセキュリティ要件の分析などが書かれている SGIP 8 の CSWG(Cyber Security Working Group) は ユースケースを分析し リスクチェックを行った後 上位レベルのセキュリティ要件を定義し セキュリティアーキテクチャ 既存のスマートグリッド標準を使い適合性評価をできるようにしている また CSWG は セキュリティバグに対応するため AMI(Advanced Metering Infrastructure)Smart Meter のファームウェアアップデートのテストフレームワークも用意している DOE は制御システムのセキュリティについてプロジェクトを通した評価を行うことで セキュリティに関する実情と課題を明らかにし 課題を克服する目標に向かってマイルストーンを設定したロードマップを提案した ( 図 4) これによると セキュリティ文化の醸成 リスクの評価と監視 リスク低減の新保護対策の開発と実装 インシデント管理 継続的セキュリティ改善の分野で 短期 中期 長期 ゴールのフェーズ毎の目標が定められている 最終的には セキュリティ文化として 関係者にサイバーセキュリティのベストプラクティスが日常的に普及し エンドユーザサイトで制御システムのセキュリティアーキテクチャおよび物理層でのセキュリティが評価 監視され リスク低減の施策として インシデント発生時も問題解析を即時実行し 問題点の特定後 定常状態に戻せるようになっており 継続的セキュリティ改善として 産官学が連携を取り サイバーセキュリティの進歩を維持することができることを目指している 3 Institute for Information Infrastructure Protection http://www.thei3p.org 4 Linking to the Oil and Gas Industry to Improve Cybersecurity http://logiic.automationfederation.org 5 American Petroleum Institute http://www.api.org 6 American Gas Association http://www.aga.org 7 Chemical Information Technology Center http://chemitc.americanchemistry.com 8 Smart Grid Interoperability Panel http://www.sgip.org

SPECIAL COLUMN 2009 年短期 2013 年中期 2017 年長期 2020 年ゴール セキュリティ文化の醸成 経営層が理解を示す 産業サイドからセキュアコード開発 意識改革 訓練キャンペーンが始まる 先端セキュアコーディング ソフトウェア保証手法普及 実証済エネルギー配布システムセキュリティ手法普及 配電 情報システム サイバーセキュリティの熟練者が増える ステークホルダーでサイバーセキュリティ BP が普及し 日常的になっている リスクの評価と監視 運用サイドで 各エネルギーサブセクター各々に対して共通用語と対策の合意が出来上がる エネルギー業界エンドユーザ大多数が 自セクター向けのメトリックスを使う 運用サイドで 各エネルギーサブセクター各々の配電システムでセキュリティを実時間監視するツールが販売される エネルギー業界エンドユーザで アーキテクチャ 物理層でセキュリティ監視が継続されている リスク低減の新保護対策の開発と実装 新プラットフォーム システム ネットワーク アーキテクチャー ポリシーなどで 堅牢性評価のツールとサイバーインシデントを特定するツールが使えるようになる スケーラブルアクセス制御手法が運用される デバイス間 システム間通信でセキュア通信が使われる サイバーインシデント時に自己再構成可能なシステムが出回る インシデント発生時の劣化環境でも多層制御ができ 運用し続けられること Special Column インシデント管理 継続的セキュリティ改善 サイバーインシデントを特定するツールが販売される インシデントに対するオペレータの意思決定支援ツールが販売される サイバーセキュリティの脅威 脆弱性 緩和策 インシデントがステークホルダで共用される インシデントレポートガイドラインが認められる 実時間フォレンジックス解析ツールが出回る セキュリティ研究者 オペレータ ベンダ エンドユーザの強力体制環境が整う 図 4 DOE security roadmap Version 2 エネルギーセクターでインシデントからの教訓を共用する仕組み運用 サイバーセキュリティに対する民間業界の投資 > 政府投資 エネルギー業界で 脅威 脆弱性 緩和策の手法のプロセスが実行される エンドユーザはサイバーインシデントが発生してもすぐに定常状態に戻せる 問題点を解析し 次に備えられる 産 官 学が連携をとり サイバーセキュリティの進歩を維持する 出典 :Roadmap to Achieve Energy Delivery Systems Cybersecurity Exhibit 4.1.1 Strategies for Achieving Energy Delivery Systems Cybersecurity より JNSA Press 5 3. 英国では NISCC 9 が SCADA の7つのパートからなる Good Practice Guide を作成 公開したが 後に CPNI 10 に引き継がれた オランダでは TNO 11 が SCADA Security Good Practices for the Drinking Water Sector を出した これは 水道業界に対するガイドラインではあるが 他の業界にも有用な内容となっている WIB 12 は ハーグに本拠地を置く制御システムエンドユーザの集まりで IEC 62443-2-4 の原型となる WIB 2.0 を作成した これは 供給者のセキュリティの成熟度をランク分けしたセキュリティ要件を記述する IEC 62443-2-4 では 供給者側からの意見を取り入れ 9 National Infrastructure Security Coordination Centre 10 Centre for the Protection of National Infrastructure http://www.cpni.gov.uk 11 Netherlands Organization for Applied Scientific Research http://www.tno.nl 12 Working-party on Instrument Behavior http://www.wib.nl

制御システムのセキュリティに関する業界動向と標準化 6 他の IEC 62443 シリーズとの重複を解消し 間もなく標準として公開される 4. 日本では 制御システムのセキュリティについての活動は 2007 年 ~ 2008 年頃から活発化した 内閣官房はサイバーセキュリティ戦略で重要インフラ防護をテーマアップし 経済産業省は制御システムセキュリティ検討タスクフォースをスタートさせ IPA 13 は 国内外の制御システムセキュリティについてヒアリングを行い 報告書を公開している JPCERT/CC 14 は 制御システム関連ドキュメントのいくつかを翻訳し公開している 制御システムのセキュリティについての保証をするためには評価が有効であるが ISCI の評価基準を用いた評価を行える CSSC 15 が国家プロジェクトとして設立された CSSC は ISCI の評価ドキュメントを和訳した上で参加企業などから専門家を集めレビューをした後 評価の再現性を上げるためのフィードバックを行い ISCI に貢献している 5. 制御システムの脆弱性は 存在してはならないものであるが 残念ながら簡単にはなくならない これは 多くの関係者が指摘している 制御システムが設計 開発 実装された時代にはセキュリティの概念がなく またセキュリティを備えた製品 システム アプリケーションを設計 開発 実装するプロセスのオーバーヘッドが高いため供給者内で十分理解されず優先順位を落とされ プロセスの確立に時間がかかったためである セキュリティの概念がなかった時代に完成された製品が 10 年 ~ 20 年の 寿命をまだ全うしていないので 制御システムの脆弱性は容易になくならない 生産性を上げるため 古いコードをレトロフィットして使い回していることも制御システムの脆弱性の原因としてあげられる もともと制御機器は リソースが潤沢でない組み込み機器として発展してきたため アセンブラで開発され 後にポータビリティとシステム記述能力に富んだ C 言語が使われるようになり 多くのソフトウェアが開発された C 言語を使った初期の開発者達は Brian W. Kernighan と Dennis M. Ritchie による The C Programming Language をバイブルとして コードを書いたが C 言語は 文字列操作 メモリ操作に関するライブラリを数多く提供しており 想定外の入力データからメモリを守れない この弱点 ( 脆弱性 ) を悪用する技術が発見され 任意のバイナリを実行する攻撃法が生み出された 脆弱性は IT 製品のいたるところで発見され 公開され続けている また この脆弱性に対応する攻撃方法も公開されつづけている 脆弱性は 供給者視点ではバグであるが 攻撃者視点では攻撃コードを開発するネタとなり マルウェアとして組み込まれて被害者のマシンで実行されるよう配備される あるいは E-mail の添付ファイルに組み込まれ あるいは E-mail で示される URL のリンク先からブラウザ経由でダウンロードされ実行される 関係者はこれらのリスクから制御機器 制御システムを守ることが求められている 6. IEC 62443 シリーズのほとんどは ISA 99 によって作成され IEC TC 65/WG 10 での審議を経て国 13 Information-technology Promotion Agency Japan( 独立行政法人情報処理推進機構 ) http://www.ipa.go.jp 14 Japan Computer Emergency Response Team Coordination Center (JPCERTコーディネーションセンター ) http://www.jpcert.or.jp 15 Control System Security Center ( 技術研究組合制御システムセキュリティセンター ) http://www.css-center.or.jp

SPECIAL COLUMN 際標準となる 制御システムへのリスクは 日々変化していくため リスクの捕え方 アプローチ方法によって 合意内容は変化する IEC 62443 ではリスクに対するコントロールとして 4 レベルのグレード別にセキュリティ要件を決定した Part 1 は 当該標準の考え方の根底を成す概念 モデル 用語 Part 2 は 組織に対するセキュリティ要件 Part 3 は 制御システムのシステム全体としてのセキュリティについての要件 Part 4 は 制御システムを構成する制御機器 アプライアンス アプリケーションについての要件を扱う IEC 62443 では リスク評価をしながらサブシステム分割を行い 必要とするレベルを定め 必要なセキュリティ機能要件を FR1 ~ FR7 より選択し 設計 実装する FR1 ~ FR7 の詳細は システムセキュリティ要件として IEC 62443-3-3 に記述される 制御システムを構成する制御機器などに関する標準は IEC 62443-4-1 IEC 62443-4-2 であり それぞれ保証要件 機能要件を記述する ISCI は IEC 62443 シリーズおよび ISO/IEC 15408(Common Criteria) IEC 61508 Part 3 RTCA/DO-178B The Security Development Lifecycle OWASP CLASP などのセーフティおよびセキュリティのベストプラクティスを参照して評価基準を作成し これらの成果を IEC 62443 シリーズに反映してきた また ISA 99 には ISO/IEC JTC 1 SC 27 のエキスパートも参加しているため 今後ますます発展するものと思われる 7. IEC 62443 シリーズは ISA 99 IEC TC 65/WG 10 WIB ISCI ISO/IEC JTC 1 SC 27 の活動により 制御システムのセキュリティに相応しい標準として日々発展を続けている また ISMS 認証 成熟度認証 制御機器評価 認証 制御システム評価 認証に使われ 得られた問題点を吸収しながら 時代の要望に即したものとして発展している これらが活用され 制御システムのセキュリティ向上に役立つことを期待する Special Column JNSA Press 7 参考文献 (1) Keith A. Stouffer Joseph A. Falco et al. "The NIST Process Control Security Requirements Forum (PCSRF) and the Future of Industrial Control System Security " TAPPI Paper Summit - Spring Technical and International Environmental Conference 2004 pp. 1337-1344 (2) IEC/TS 62443-1-1 Industrial communication networks - Network and system security - Part 1-1: Terminology concepts and models (3) IEC 62443-2-1 Industrial communication networks - Network and system security - Part 2-1: Establishing an industrial automation and control system security program (4) IEC/TR 62443-3-1 Industrial communication networks Network and system security - Part 3-1: Security technologies for industrial automation and control systems (5) IEC 62443-3-3 Industrial communication networks - Network and system security - Part 3-3: System security requirements and security levels * 本文中の会社名 ( 商号 ) は各社の商標または登録商標です