前回は、身近な一般消費者向けのIoTデバイスであるAmazon Dash Buttonを例にとり、「電池が切れたらおしまい」というセキュリティ上の問題の解決に新たなビジネスモデルを補完するという効果があることを示しました。今回は、産業界に目を移して、FA(Factory Automation)業界のIoTセキュリティを紹介します。

FA業界のセキュリティとは?

FA業界のセキュリティとは、一言で言ってしまうと、産業用の制御システムを使い自動化された工場内のセキュリティのことです。一口に工場といっても、自動車、機械部品、家電など、さまざまな分野がありますが、共通するのは、制御システムを用いて、人が行う作業を自動化することで生産性をあげることを目的としていることです。

工場見学などに行った際、ベルトコンベアで製品が次の工場ラインに自動で搬送されていたり、高速のプレス機から成形された製品が次々と出てきたりといった場面を見たことがあると思います。

一般にセキュリティというと、パソコンやスマホが真っ先に出てくるかと思いますが、最近のIoTの流れによって、工場内の制御システムもインターネットに接続する機会が増えており、それに伴ってセキュリティの問題も出てくるというわけです。

FA業界のIoTセキュリティ脅威とは?

では、FA業界のIoTセキュリティ脅威とはどんなものでしょうか? 先ほども紹介したように、分野によってさまざまな工場の形態があるため、なかなか一くくりにして議論できないのですが、さまざまなセキュリティ脅威から何を守るのかという観点は、大きく以下の4点に分類されます。

  1. 安全性:作業員に対する危険、装置の故障
  2. 完全性:製品の不良、日報、生産データの改ざん
  3. 可用性:生産の停止、遅延
  4. 機密性:設計図や生産情報の漏洩

FA業界はこれまで、パソコンとは異なる専用のシステムを、インターネット接続せずに閉じた環境で運用することが多かったため、上記の(1)から(4)に対する一番の脅威は、USBメモリ経由のマルウェア感染でした。その結果、工場の生産ラインが停止したといった事故も報告されています。

自動車工場における制御システムの被害例 資料:IPA「制御システム利用者のための脆弱性対応ガイド」

しかし最近では、FA業界においても、情報システム技術の活用が進んでいます。専用システムは、コストダウンや開発のしやすさなどの理由でLinuxやWindowsを用いる汎用システムに置き換わってきていますし、装置の故障予測や生産の歩留まりを上げるために、工場から直接インターネット接続を行うケースも増えてきました。つまり、制御システムがどんどん情報システム化しているわけです。

そのため、制御システムも情報システムと同様のセキュリティ脅威にさらされるようになっています。最近では、情報システムをターゲットにしているランサムウェア「WannaCry」が工場の制御システムに感染して、生産が停止した事故がありました。

今後、新たなセキュリティ脅威が見つかるたびに、情報システムだけでなく、制御システムについても、感染の有無や対策の必要性などを検討しなければならない時代が来ているということです。

FA業界のIoTセキュリティの考え方

では、FA業界のIoTセキュリティの考え方とはどのようなものでしょうか? IoTの進展によって、制御システムが情報システム化していることから、情報システムにおけるセキュリティ対策に近づいている側面はあります。ただし、システムの観点から見て、情報システムのセキュリティと異なるのは、工場では、安全性や可用性がより重視される環境だということでしょう。

工場の生産ラインには、産業用ロボットのように、暴走すると人に危害を与えるようなものもありますし、生産を止めてしまうと大きな損害となる場合もあります。つまり、セキュリティ対策はなるべく制御システムの「邪魔をしない」ことが求められます。その要件を満たすものとして、現状の代表的なセキュリティ対策は、「ホワイトリスティング」と「ネットワークの異常監視」です。

「ホワイトリスティング」は、端末内で動作するプロセスのうち、正しいものを定義して、それ以外を許さないような仕組みのことです。パソコンやスマホにインストールされているアンチウイルスは、その逆で、不正なものを見つけて除去します。一見同じようですが、制御システムの端末は、パソコンやスマホと違って「変更すること」そのものが生産を止めるリスクになるため、正しいものを定義して、そのまま固めてしまったほうが早いわけです。

「ネットワークの異常監視」は、あくまで「監視」であることがポイントです。情報システムのネットワークセキュリティ対策としては、IPS(Intrusion Prevention System:侵入防護システム)が一般的となっていますが、これは「防護」ですので、実際に通信を止めてしまいます。

工場のネットワークにおいて誤検知で通信を止めてしまった場合、生産の安全性・可用性に影響を与える可能性があるため、「監視」にとどめるのが一般的です。制御システムの通信プロトコルの種類は、情報系の通信とは異なるものも多いのですが、最近では産業系の通信プロトコルを監視できる製品も増えてきています 。

産業系の通信プロトコルを監視できる製品
SecurityMatters社 SilentDefenseソリューション

システムの観点と同様に、もう1つ重要なのは、工場とセキュリティ部門との組織連携です。工場がインターネット接続するようになると、情報システムで発生するようなセキュリティ事故が、制御システムでも発生するようになるでしょう。事故が発生した時に、現場の作業員が適切な手順を取らないと、より被害が拡大してしまったり、証拠保全ができなかったりといった問題が起きます。

したがって、普段からのセキュリティ教育や、セキュリティ事故が起こったときの手順などで、工場とセキュリティ部門との組織連携をこれまで以上に強化する必要があるわけです。しかし、残念ながら、この組織面の対策はあまり進んでいないようです。理由はいくつかあるのですが、1つは、両者の文化が違うため、会話がなかなか成り立たないからです 。既に、ランサムウェアの感染など、IoTの進展が原因と思われるセキュリティ事故が起き始めているだけに、組織面での対策は急務だと感じています。

参考資料
マカフィー公式ブログ
IoT時代のセキュリティを考える(3) :ITとOTの人はなぜ相性が悪いのか

今回は、FA業界のIoTセキュリティを取り上げて、システム面と組織面のセキュリティ対策について説明しました。工場ならではの問題がいろいろあって、情報システムのセキュリティ対策とは違う面が多いことを実感いただけたと思います。次回は、また一般消費者の目線に戻って、スマートホームのセキュリティについて取り上げてみたいと思います。

著者プロフィール

佐々木 弘志(ささき ひろし)

マカフィー株式会社 セールスエンジニアリング本部 サイバー戦略室 シニアセキュリティアドバイザー CISSP

2014・2015年度に、経済産業省の委託調査で米国や欧州の電力関連セキュリティガイドラインの現地ヒアリング調査を実施、日本国内の電力制御セキュリティガイドライン策定に貢献。
また、2016年5月からは経済産業省非常勤アドバイザー「情報セキュリティ対策専門官」として、同省のサイバーセキュリティ政策に助言を行う。