1.制御システムのサイバーセキュリティの必要性
1-1 制御システムの広がり
制御システムは、工場のオートメーション・電力供給・水道などのインフラ・交通・エネルギー産業などで重要な役割を果たしています。これらのシステムがネットワークに接続されることで生産性や効率は工場しましたが、それと同時にサイバー攻撃のリスクも増大しています。
1-2 セキュリティの重要性
サイバー攻撃によって制御システムに影響を及ぼすようなことになりますと、インフラの停止・生産ラインの停止・環境への重大な被害などが発生する可能性があります。したがってサイバーセキュリティは企業のリスク管理の一環として欠かせません。

2.制御システムに特有の脅威
2-1 長寿命設計による脆弱性
産業用用途の制御システムは数十年間稼働する事も多く最新のセキュリティ技術を導入することが難しい場合があります。ソフトエアやハードウエアの更新が滞ることが一般的となります。これによってシステムには次のような脆弱性が存在します。
①未更新のソフトウエア:
ファームウェアやソフトウエアが長時間更新されず、既知の脆弱性が修正されていない事でサイバー攻撃の対象となりやすいです。
②互換性問題:
古い制御システムはあたらしいセキュリティ技術やプロトコルに対応していないため、最新のセキュリティパッチを適用できないケースが発生します。
2-2 リアルタイム制御によるリスク
制御システムはリアルタイムの操作や監視を行うために、システムの動作を中断させることができない場合があります。このため次のリスクがあります。
①アップデートの制約:
システムの動作を止める事が難しいため、ソフトウエアの更新やパッチ適用が遅れ脆弱性が残ることになります。
②優先的なサービス要求:
リアルタイム処理が優先されるため、セキュリティプロセスが後回しになり攻撃を受けた場合の被害が拡大しやすくなります。
2-3 物理アクセスによるリスク
制御システムは現場で使用しますので、物理的にアクセス可能な環境に設置されることが多いです。このため次のリスクがあります。
①物理的攻撃:
制御機器への直接的な接触により攻撃者がシステムに悪意のあるプログラムをインストールしたり、機器の設定を変更したりする可能性があります。
②外部デバイスの使用:
USBドライブや携帯端末を介してマルウエアが持ち込まれることがあります。特に現場でのメンテナンス作業中に感染するリスクが高くなります。
2-4 外部ネットワークとの接続によるリスク
かつてのシステムは物理的に隔離された状態で運用されていましたが、近年ではリモートアクセスやクラウド接続が増加しています。このため次のリスクがあります。
①リモート攻撃:
インターネットに接続された制御システムは外部からの攻撃にさらされるリスクが高まり不正アクセスやデータの漏洩が発生する可能性があります。
②VPNやリモートアクセスの脆弱性:
リモートアクセスを実現するためのVPNやリモートデスクトップの脆弱性を狙った攻撃が増加しています。これによって攻撃者がシステムにリモートから侵入することが可能となります。
2-5 ひとの要因
サイバーセキュリティの弱点はしばしばひとに起因します。特に制御システムにおいては、つぎのような人的要因がリスクとなります。
①不十分なトレーニング:
制御システムのオペレータや技術者はセキュリティに関するトレーニングが不足している事によって誤った操作や不注意が原因で攻撃のきっかけを作ることがあります。
②内部関係者による攻撃:
内部関係者が意図的または無意識のうちにシステムに対して攻撃を行うリスクがあります。特に物理的なアクセス権を持つ従業員や契約業者はシステムに重大な影響を与える可能性があります。
2-6 マルウエアとランサムウェア
制御システムに対するサイバー攻撃の一例として、マルウエアやランサムウェアが挙げられます。これらはつぎの様に制御システムに影響を与えます。
①マルウエア:
特に産業用システムをターゲットにしたマルウエア(例:Stuxnet)は制御機器の設定を変更したり、動作を妨害することで物理的な破壊を引き起こす可能性があります。
②ランサムウェア:
システムの制御権を奪い身代金を要求するランサムウェアは、制御システムが停止し生産ラインや重要なインフラが停止するリスクを引き起こします。
2-7 サプライチェーン攻撃
サプライチェーン攻撃は制御システムに関わるソフトウエアやハードウエアのサプライヤーが標的になるケースです。つぎの様な手口で脅威が生じます。
①不正ソフトウエアアップデート:
サプライチェーンのどこかで不正なコードが挿入され、正規のソフトウエアアップデートとして配信されるケースがあります。これにより意図的に脆弱性が含まれたシステムが導入されることになります。
②ハードウエアへのマルウエア:
サプライチェーンを通じて制御システムのハードウエアにバックドアが仕掛けられることがあり、後に攻撃者が遠隔からシステムに侵入する手段となります。
3.制御システムのサイバーセキュリティ対策
3-1 ネットワーク分離
制御システムは外部ネットワークや企業内部ネットワークと直接接続されることなく、分離された環境での運用が望まれます。ネットワーク分離によりつぎのメリットがあります。
①外部からの攻撃防止:
制御ネットワークと一般的なITネットワークを分離することで、外部の攻撃者が制御システムに侵入するリスクが大幅に減少します。
②感染拡大の防止:
万が一ITシステムがマルウエアに感染した場合でも、制御システムへの感染が拡大しない様にネットワークを分離することが重要です。

3-2 アクセス制御
制御システムへのアクセスを厳密に管理し、必要最低限の人やデバイスだけがアクセスできるようにすることが重要です。具体的な対策としましてつぎの内容があります。
①ユーザ認証の強化:
パスワードの強度を高め二要素承認(2FA)を導入することで不正アクセスのリスクを低減できます。
②役割ベースのアクセス制御:
システムにアクセスできる権限を役割ごとに制限しオペレータや管理者だけが必要な機能にアクセスできるような設定にします。
③リモートアクセスの制限:
制御システムに対するリモートアクセスを厳しく制限し必要な場合にはVPNや暗号化された接続を使用します。
3-3 パッチ管理と更新
制御システムのソフトウエアやファームウェアを定期的に更新し、最新のセキュリティパッチを適用することが重要です。これにより既知の脆弱性を悪用する攻撃を防ぐことができます。
①定期的なパッチ適用:
最新のセキュリティパッチを定期的に適用しシステムを保護します。
②スケジュール管理:
制御システムは通常稼働を停止できない場合があるため、パッチの適用スケジュールを綿密に計画し最小限の影響で実施します。
3-4 暗号化と通信保護
制御システム間の通信やシステムと外部システムとの通信を暗号化することでデータの盗聴や改ざんを防止することができます。
①データの暗号化:
システム間の通信やデータストレージに暗号化を導入し、外部からの不正アクセスや盗聴を防止します。
②VPNやTSLの利用:
リモートアクセスやデータ通信には、仮想プライベートネットワーク(VPN)やTransport Layer Security(TLS)を利用し通信を安全に保護します。
3-5 セキュリティモニタリングとログ管理
制御システムの動作やネットワークトラフィックを継続的に監視し、異常や不正な動きを早期に検出することが重要なことです。
①ログ管理と分析:
すべてのシステム操作やアクセスに関するログを詳細に記録し、定期的に分析することで異常な動作や不正なアクセスを検出することができます。
②侵入検知システム(IDS)と侵入防止システム(IPS):
これらのシステムを導入して、ネットワークやシステムに対する攻撃をリアルタイムで検知・防止します。