36
欧米の比較から見た 制御システムのセキュリティ Copyright © 2010, IPA all right reserved. 2010630日(水) 独立行政法人情報処理推進機構(IPAセキュリティセンター 情報セキュリティ技術ラボラトリー

欧米の比較から見た 制御システムのセキュリティ - IPA · 2020-08-04 · 脆弱性共有等のた めのデータベース 制御システムに関 わる製品の認証

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 欧米の比較から見た 制御システムのセキュリティ - IPA · 2020-08-04 · 脆弱性共有等のた めのデータベース 制御システムに関 わる製品の認証

欧米の比較から見た制御システムのセキュリティ

Copyright © 2010, IPA all right reserved.

2010年6月30日(水)

独立行政法人情報処理推進機構(IPA)セキュリティセンター

情報セキュリティ技術ラボラトリー

Page 2: 欧米の比較から見た 制御システムのセキュリティ - IPA · 2020-08-04 · 脆弱性共有等のた めのデータベース 制御システムに関 わる製品の認証

今回の発表内容

重要インフラ制御システムの脆弱性低減と普及施策に関する調査

情報システム情報システム 公共機関 パートナーe-マーケットプレイス

公共機関 パートナーe-マーケットプレイス

センサ、製造装置等

制御機器ベンダ

インターネット

監視・制御装置

制御システム制御システム

コントローラ

2Copyright © 2010, IPA all right reserved.

2009年度制御システムのセキュリティ調査

Page 3: 欧米の比較から見た 制御システムのセキュリティ - IPA · 2020-08-04 · 脆弱性共有等のた めのデータベース 制御システムに関 わる製品の認証

Copyright © 2010, IPA all right reserved.

報告書について

• 目次(制御システムセキュリティの推進施策に関する調査報告書)

– はじめに

• 本調査の趣旨と概要

– 重要インフラ制御システムの脆弱性低減に向けた取組み

• 欧州での取組み

• 米国での取組み

• 日本およびアジア諸国での取組み

• 取組み状況調査のまとめ

– 制御システムの脆弱性低減に関する検討

• 欧州で先行する脆弱性低減施策の効果及びメリット

– 制御システムにおける新技術の動向

• スマートグリッドおよびスマートメータ

– まとめ

• 調査分析結果を踏まえて結果のまとめ

• 今後に向けて3

Page 4: 欧米の比較から見た 制御システムのセキュリティ - IPA · 2020-08-04 · 脆弱性共有等のた めのデータベース 制御システムに関 わる製品の認証

Copyright © 2010, IPA all right reserved.

センサ、製造装置等

コントローラ

監視・制御装置

制御システム制御システム

制御システムセキュリティの評価検証

脆弱性共有等のためのデータベース

制御システムに関わる製品の認証

制御システム関係者を助けるガイド、ツール

欧州や米国の制御システムセキュリティについて、四つの視点から調査を行い、日本の制御システムに必要とされる施策について提言。

4

2009年度制御システムのセキュリティに関わる取組みのポイント

Page 5: 欧米の比較から見た 制御システムのセキュリティ - IPA · 2020-08-04 · 脆弱性共有等のた めのデータベース 制御システムに関 わる製品の認証

Copyright © 2010, IPA all right reserved.

「オープン化」:汎用製品+標準プロトコル

オープン化

M

制御情報ネットワーク

コントロールネットワーク

センサバス

ファイアウォール

生産管理サーバ

DCS PLC

HMI

PLC

EWS

リモートI/O

センサ・アクチュエータなど

情報ネットワーク

WindowsPC、汎用アプリケーション

標準プロトコル

WindowsPC、汎用アプリケーション

独自/標準プロトコル

独自ハードウェア、独自OS

センサ、アクチュエータ

フィールドネットワーク

5

【2008年度調査結果より】

制御システムの現状

Page 6: 欧米の比較から見た 制御システムのセキュリティ - IPA · 2020-08-04 · 脆弱性共有等のた めのデータベース 制御システムに関 わる製品の認証

【課題1:オープン化に伴う脆弱性リスクの混入】

• 汎用製品、標準プロトコルネットワーク採用により、脆弱性リスク、ワームなどのウイルスの侵入や、機密情報漏えいのおそれ

【課題2:製品の長期利用に伴うセキュリティ対策技術の陳腐化】

• 制御システムは通常10~20年使用。セキュリティ対策も最新ではない可能性

【課題3:可用性重視に伴うセキュリティ機能の絞込み】

• 可用性重視の観点から、一般的に、システム上の負荷となるウイルス監視やチェックプログラムの自動更新せず

制御システム 情報システム

セキュリティ優先順位 A.I.C(可用性重視) C.I.A(機密性重視)

セキュリティの対象 モノ(設備、製品)サービス(連続稼動)

情報

資料:IPA「重要インフラの制御システムセキュリティとITサービス継続に関する調査」より抜粋

6Copyright © 2010, IPA all right reserved.

【2008年度調査結果より】

制御システムのセキュリティ課題

Page 7: 欧米の比較から見た 制御システムのセキュリティ - IPA · 2020-08-04 · 脆弱性共有等のた めのデータベース 制御システムに関 わる製品の認証

Copyright © 2010, IPA all right reserved.

●欧州連合(EU)

欧州委員会

IPSC

JRCJRCの6研究所のひとつ。重要インフラセキュリティ研究制御システムセキュリティテストベッド運営

●欧州各国

イギリス CPNI 情報共有活動Good Practice Guide

ドイツ BSI CIP Implementation Plan

関係機関 ガイド/グッドプラクティス

それぞれの国内は各国が責任をもって推進

オランダ ICTU SCADA Security Good Practicesfor Drinking Water Sector

ENISA

民間認証機関(TUViT等)

情報収集・規準に反映

参照

行政部門の執行機関で政策立案、研究を実行

スウェーデン MSB Guide to Increased Securityin PCS for Societal Functions

民間研究機関

情報共有活動

グッドプラクティス作成委託

専門機関

38ある欧州委員会の部局のひとつ。共同研究センター

欧州政府の行政部門

欧州政府の専門分野別行政部門(23組織)

ネットワーク情報セキュリティ(制御システムも含む)

Technical Competence Departmentネットワークセキュリティ注意喚起、CERTとのリエゾン

情報収集・規準に反映

(SCSIE等)

(TNO)

(FIDI-SC等)7

欧州での推進組織

Page 8: 欧米の比較から見た 制御システムのセキュリティ - IPA · 2020-08-04 · 脆弱性共有等のた めのデータベース 制御システムに関 わる製品の認証

Copyright © 2010, IPA all right reserved.

● 脆弱性低減のためのガイド・ツールなどの整備・活用状況

(1)Good Practice Guide – Process Control and SCADA Security (CPNI 英国)

8

(2)BSI-Standard 100-xおよびIT-Grundschutzカタログ(BSI ドイツ)(3)上水道分野用のSCADAセキュリティ グッド・プラクティス(TNO オランダ)

(4) PCSセキュリティ強化ガイド(SEMA(現MSB) スウェーデン)(5)SCSIEによる情報共有 (CPNI 英国)(6)E-SCSIEによる情報共有 (欧州)(7)FIDI-SCによる情報共有 (MSB スウェーデン)(8)自己診断ツール SSAT (CPNI 英国)

欧州での取組み:ガイド・ツール(1/2)

Page 9: 欧米の比較から見た 制御システムのセキュリティ - IPA · 2020-08-04 · 脆弱性共有等のた めのデータベース 制御システムに関 わる製品の認証

Copyright © 2010, IPA all right reserved.

上水道分野用のSCADAセキュリティ グッド・プラクティス(TNO オランダ)

TNOの作成した上水道用のSCADAセキュリティ グッド・プラクティス集

資料:TNO、IPA資料より

- TNO Defense, Security and Safety社が政府ICTU要請で作成-実行すべきプラクティスを39項目に分け、企業の経営階層に関する対策と、技術階層で管理すべきものにそれぞれ整理

9

欧州での取組み:ガイド・ツール(2/2)

Page 10: 欧米の比較から見た 制御システムのセキュリティ - IPA · 2020-08-04 · 脆弱性共有等のた めのデータベース 制御システムに関 わる製品の認証

Copyright © 2010, IPA all right reserved.

● 制御システムの脆弱性の評価・検証のための手法

(1)SCNI SCADA Testbed (JRC-IPSC EU)

-イタリアの北部のイスプラにある研究施設内で、センサ、アクチュエータを搭載した実機の一部分とSCADAシステム、シミュレータからなるテストベッドを運営

-主として発電プラントのSCADAシステムのシミュレーションが行われ、侵入テストの実行、侵入検知システム開発、送電システムで発生するカスケード効果とその対策の研究、SCADAプロトコルの研究、重要インフラへの脅威の評価を実施

資料:IPSCインタビューおよび各種資料より 10

欧州での取組み:評価・検証(1/1)

Page 11: 欧米の比較から見た 制御システムのセキュリティ - IPA · 2020-08-04 · 脆弱性共有等のた めのデータベース 制御システムに関 わる製品の認証

Copyright © 2010, IPA all right reserved.

● 制御システムに関するセキュリティ障害事例データベース動向

Critical Infrastructure Disruption Database (TNO オランダ)

-TNOは、制御システムだけでなく世界の産業事故を幅広く収集したデータベースを運営。そのうち重要インフラに関するものが掲題のデータベース。制御システムの情報セキュリティのみに限定されていない

-重要インフラに障害が発生した場合の波及効果などについては十分な知見を得ることができるとされている

-収録されている情報量(2008年9月25日時点):2,650件の事例、164カ国、1,090件のカスケード効果

-重要インフラに起こった事象のうち、社会への影響が大きい(または大きい可能性がある)と認められるものを入力

-記録されたデータは世界の多種な重要インフラの障害に関する何らかの共通したパターンを抽出する目的で分析される。

11

欧州での取組み:データベース(1/1)

Page 12: 欧米の比較から見た 制御システムのセキュリティ - IPA · 2020-08-04 · 脆弱性共有等のた めのデータベース 制御システムに関 わる製品の認証

Copyright © 2010, IPA all right reserved.

● 制御システムの認証を取り巻く環境

Trusted Site Security SCADA Infrastructure (TUViT ドイツ)-民間企業の自発的な要求に基づき、認証・監査を実施

-既存の各種規格・規準(例:ISO27001、NERC-CIP等)をもとに、制御システムのセキュリティ認証を希望する機関の要求に合わせて評価範囲・事項を検討し、テストを実行

-企業活動を「組織」「システム」「製品・コンポーネント」の三階層にわけ、規格・基準が充実している「組織」「製品」の規格に基づき、「システム」部分を適切に評価する規格を組み合わせることが重要

-トラステッドサイト認証にはコンサル、テスト(TUViTエンジニアによる脆弱性テスト)、フォローアップで約半年かかり、有効期間は2年 12

欧州での取組み:認証(1/1)

Page 13: 欧米の比較から見た 制御システムのセキュリティ - IPA · 2020-08-04 · 脆弱性共有等のた めのデータベース 制御システムに関 わる製品の認証

Copyright © 2010, IPA all right reserved.

● 米国における取組み体制

(1)アイダホ国立研究所(INL)

先進試験炉複合施設

研究・教育キャンパス物質・燃料複合施設

資料:INL

INLの主要施設

- INLはDOEの10カ所ある研究所の一つ。先進試験炉複合施設、物質・燃料複合施設、研究・教育キャンパスの主要3施設をもつ。職員3,850名

-原子力エネルギー研究が中心(増殖炉等)。近年、国家安全保障や再生可能エネルギー分野(水力、地熱等)にも注力

-制御システムのセキュリティ対策はDOEとDHSとの共同のプログラムにより2004年から開始、DHSが推進するCSSPでは中心的存在

13

米国での推進組織(1/3)

Page 14: 欧米の比較から見た 制御システムのセキュリティ - IPA · 2020-08-04 · 脆弱性共有等のた めのデータベース 制御システムに関 わる製品の認証

Copyright © 2010, IPA all right reserved.

(2)MuDynamics

・バッファオーバーフローなど潜在的な脆弱性を900 万を超える攻撃パターンで検証

・DoS攻撃を生成し、DoS攻撃環境下のサービスの可用性を検証

・攻撃パターンをダウンロードして公開されたパッチの正常性を確認

Muテストプラットフォーム

Mu-8000資料:MuDynamics

- MuDynamicsは米国カリフォルニア州に拠点を置き、制御システムのセキュリティテスト機器の開発・販売およびセキュリティ認証プログラムMUSICを提供

-特に、産業制御システムやスマートグリッドなどに用いられるIPベースのコントローラを対象に、ソースコードへのアクセスを必要とせずにIPベースのソフトウェアの脆弱性を特定するための試験ソリューションを提供

14

米国での推進組織(2/3)

Page 15: 欧米の比較から見た 制御システムのセキュリティ - IPA · 2020-08-04 · 脆弱性共有等のた めのデータベース 制御システムに関 わる製品の認証

Copyright © 2010, IPA all right reserved.

(3)Security Incidents Organization (RISI運営母体)

- SCADAをはじめとする制御システムに直接影響あるサイバーセキュリティのインシデントのデータベースであるRISIを運営

-RISIの前身は、カナダ・ブリティッシュ工科大学(BCIT)の研究プロジェクトとしてEric Byres氏ほか2名が構築した、制御システムのサイバーセキュリティ関連インシデント情報のデータベースISID(Industrial Security Incidents Database)(2001年~2006年)

-Byres氏らはこの資産を活用してRISIを2008年に立ち上げ、自らのセキュリティコンサルティング企業Byres Research社(カナダ)にて運営を開始(制御システム向けセキュリティ機器を開発)

-2009年に安全性評価などを行っているExida社がByres Research社を買収し、非営利法人Security Incidents Organization を設立してRISIの運営を移管

15

米国での推進組織(3/3)

Page 16: 欧米の比較から見た 制御システムのセキュリティ - IPA · 2020-08-04 · 脆弱性共有等のた めのデータベース 制御システムに関 わる製品の認証

Copyright © 2010, IPA all right reserved.

● 脆弱性低減のためのガイド・ツールなどの整備・活用状況

(1)CSSP(Control System Security Program)-Department of Homeland Security (DHS)のNational Cyber Security

Division(NCSD)のイニシアチブによる、官民連携および関連する活動のコーディネートを通じた、重要インフラ制御システムのセキュリティリスクの低減を推進するプログラム

-従来からの主要な取組みとしては、セキュリティ関連ドキュメントや推奨プラクティスの公開、トレーニングの実施、自己評価ツールの提供など

-2009年より官民連携による産業制御システムのワーキンググループICSJWG(Industrial Control Systems Joint Working Group)と、インシデント対応組織ICS-CERT(Industrial Control Systems Cyber Security Response Team)を立ち上げ、この2つをプログラムの中核に推進

-従来の自己評価ツールCS2SAT(Control System Cyber Security Self-Assessment Tool)の後継として、CSET(Cyber Security Evaluation Tool)を開発し公開(無償)。制御システムとITの両面への対応を強化

16

米国での取組み:ガイド・ツール(1/3)

Page 17: 欧米の比較から見た 制御システムのセキュリティ - IPA · 2020-08-04 · 脆弱性共有等のた めのデータベース 制御システムに関 わる製品の認証

Copyright © 2010, IPA all right reserved.

(2)ICSJWG (Industrial Control System Joint Working Group)

-DHSが主導する官民連携による産業制御システムのワーキンググループであり2009年より始動。政府、インフラ事業者、ベンダー、セキュリティ事業者などが参加、定期的にカンファレンスを開催(2008年まではPCSF (Process Control Systems Forum)が官民連携の場であったが資金等の問題により活動が停止。ICSJWGが実質的な後継)

-以下の6つのサブグループで活動

・情報共有:各セクター間における情報共有の推進

・国際:国際協調、政府間協調の推進

・研究開発:今後取り組むべき研究開発分野の特定と推進

・ロードマップ:クロスセクターのロードマップの策定

・ベンダー:ベンダー、ユーザー等の情報共有改善、リスマネジメント検討

・要員開発:カリキュラムの策定、認証プログラムの評価

17

米国での取組み:ガイド・ツール(2/3)

Page 18: 欧米の比較から見た 制御システムのセキュリティ - IPA · 2020-08-04 · 脆弱性共有等のた めのデータベース 制御システムに関 わる製品の認証

Copyright © 2010, IPA all right reserved.

(3)ICS-CERT (Industrial Control System Cyber Response Team)

-ICS-CERTは、サイバー脅威からの制御システムの防護のためのオペレーション能力を重視したインシデント対応組織。2009年に設置(INL(Idaho National Laboratory)他2カ所、人員45人だが今後増員予定)

-実施可能な知識にもとづく状況認識の提供、脆弱性とマルウェア分析実施、制御システム関連インシデントの分析と対応、官民パートナーシップおよび国際協調の推進、の4つが主要なフォーカスエリア

-マルウェアラボを設置。ベンダー機器の代表的なサンプルに対し、マルウェア、脆弱性、改善方法などをテスト。サンプルコードをシステムに送り、インパクトなどを分析

-US-CERTはじめ各セクター、各国のCERTと制御システムに関するインシデントなどの情報に関して連携

-ICS-CERTへの通報は電話かメール中心(オンラインフォームを用意しているが使われない)。許諾なしでは情報公開は行わない

18

米国での取組み:ガイド・ツール(3/3)

Page 19: 欧米の比較から見た 制御システムのセキュリティ - IPA · 2020-08-04 · 脆弱性共有等のた めのデータベース 制御システムに関 わる製品の認証

Copyright © 2010, IPA all right reserved.

● 制御システムの脆弱性の評価・検証のための手法

NSTB (National SCADA Test bed)-DOE (Department of Energy) がイニシアチブをとって、官民連携にて推

進。エネルギー関連事業者にフォーカス

-研究施設における実運用環境に近い条件でのテストや、オンサイトでのセキュリティテストサービスを提供。テストベッドには10の施設があり、138kVの電力送電網(61マイル)も設置されており、機器はベンダから提供。テストベッド機器はフレキシブルなアーキテクチャーでプラグ&プレイに対応

-テストの際にはユーザーおよびベンダーと契約を締結(これに時間を要し、通常3カ月)。その後2~3週間のトレーニングを実施。アセスメント約900時間、エンジニアリングサポート約700時間、結果発行に3カ月で、全体で5~9カ月必要(1年以上の場合もある)

-テスト結果と推奨策を提示するが、認証は行っていない。制御システムも変化しており、認証はスナップショットに過ぎないとの考え

19

米国での取組み:評価・検証(1/1)

Page 20: 欧米の比較から見た 制御システムのセキュリティ - IPA · 2020-08-04 · 脆弱性共有等のた めのデータベース 制御システムに関 わる製品の認証

Copyright © 2010, IPA all right reserved.

● 制御システムに関するセキュリティ障害事例データベース動向

RISI (Repository of Industrial Security Incidents)-カナダのByres Research社(後にExida社が買収)が中心となり、SCADA

および制御システムのサイバーセキュリティのインシデント情報のデーベースRISI(Repository of Industrial Security Incidents)を開始(2008年)

-RISIの情報ソースは、主に関連企業ネットワーク、各セクタのISAC、公開情報の3つであるが、情報源が特定できることが重要。収集した情報は1日かけて検証し、インシデントタイプを分類して4段階で評価して公開

-1982~2009年までで152件のインシデント情報を記録し、データベースにはインシデントのタイプ、業種、侵入ポイント、インパクト(被害)などに整理。ICS-CERTにもデータを提供

-RISIは非営利の個人会員制サービスの形式をとっており、情報提供者には1件当り3ヶ月無料でサービス提供。それ以外は有料(年会費195ドル)。その他、4半期ごとにインシデントの詳細や分析をまとめたレポート(1,995~3,995ドル)や、オンラインデータベースアクセス(4,995ドル)を販売

20

米国での取組み:データベース(1/1)

Page 21: 欧米の比較から見た 制御システムのセキュリティ - IPA · 2020-08-04 · 脆弱性共有等のた めのデータベース 制御システムに関 わる製品の認証

Copyright © 2010, IPA all right reserved.

● 制御システムの認証を取り巻く環境

(1)MUSIC (Mu Secure Industrial Control)-MuDynamics社は制御システムのセキュリティ認証プログラムMUSIC(Mu Secure

Industrial Control)を提供

-認証は、TCP、ICMP、ARPなどを対象にした基礎レベルと、MODBUS、DNP3、LLDPなどを対象にした上級レベルの2種類。ABB、Siemens、Honeywellなどの大手ベンダが社内テストプロセス用に活用

-各種ネットワークプロトコル(50以上)を対象に、隠れた脆弱性を発見するためのテストを実施。標準的なテストではイーサネット経由で小さいピング(ping)パケットを送出して分析

-テストおよび認証に要する期間はシステムによって異なるが、短い場合は1週間程度で完了する場合もある。

-ISCIにおける標準化に参画しており、MUSICセキュリティ認証も今後、ISCI規準に準拠したものとなる予定(将来的には入れ替わり)

*同様の民間認証プログラムとしてWurldtech社のACHILLESがある

21

米国での取組み:認証(1/2)

Page 22: 欧米の比較から見た 制御システムのセキュリティ - IPA · 2020-08-04 · 脆弱性共有等のた めのデータベース 制御システムに関 わる製品の認証

1.単体製品認証2.インテグレーション認証3.操作ポリシー・手順認証

認証対象

1.単体製品認証2.インテグレーション認証3.操作ポリシー・手順認証

認証対象

Copyright © 2010, IPA all right reserved.

(2)ISCI (ISA Security Compliance Institute)による標準化動向

資料:横河電機「制御システムに対するセキュリティ課題への取組みと展望」より抜粋

- 民間企業が実施している制御システムのセキュリティ認証の規格化を目指し、セキュリティテストの仕様策定中(MuDynamics、Wurldtechも協力)

-2009年9月組み込みコントローラのセキュリティ保証のフレームワークを承認、公開している

22

米国での取組み:認証(2/2)

Page 23: 欧米の比較から見た 制御システムのセキュリティ - IPA · 2020-08-04 · 脆弱性共有等のた めのデータベース 制御システムに関 わる製品の認証

Copyright © 2010, IPA all right reserved.

● 日本における取組み体制

(1)重要インフラ制御システムセキュリティに対する取組み体制

IPA

NISC

制御機器ベンダ

対策推進

連携

調査、啓発

日本電気計測器工業会

調査、情報共有、啓発

JPCERT/CC

情報共有

連携

方針策定、予算確保

情報収集

連携

情報共有、啓発

電力事業者

電気事業連合会

調査、情報共有、啓発

事業者

電力中央研究所

連携電力

経済産業省主管

都市ガス事業者

日本ガス協会

調査、情報共有、啓発

ガス

経済産業省主管

水道事業者

水道

厚生労働省主管

日本水道協会

調査、情報共有、啓発

企画・立案・総合調整

23

日本およびアジア諸国での取組み(1/2)

Page 24: 欧米の比較から見た 制御システムのセキュリティ - IPA · 2020-08-04 · 脆弱性共有等のた めのデータベース 制御システムに関 わる製品の認証

Copyright © 2010, IPA all right reserved.

● 韓国におけるスマートグリッドセキュリティ

資料:KERI

- KERI(韓国電力技術研究機関)がリアルタイム価格変動、電力マーケット、スマートメータ(AMI)を研究

-済州島でスマートグリッド実証実験

-テストベッド整備とサイバーセキュリティ研究を推進

24

日本およびアジア諸国での取組み(2/2)

Page 25: 欧米の比較から見た 制御システムのセキュリティ - IPA · 2020-08-04 · 脆弱性共有等のた めのデータベース 制御システムに関 わる製品の認証

Copyright © 2010, IPA all right reserved.

施策 欧州 米国 日本

ガ イ ド ・ツール

・推奨されるプラクティス集(Good Practice)を公開(英国CPNI、オランダTNO水セクター向け)

・セキュリティ基準を策定(ドイツBSI standard 100-1~4)

・自己評価ツールを配布(英国CPNIのSSAT)

・情報共有の仕組みを整備(欧州 の E-SCSIE 、英 国 CPNI の SCSIE 、ス ウ ェ ー デ ン SEMA のFIDI-SC)

・推奨されるプラクティス集( Good Practice ) を 公 開(DHS/CSSP)

・セキュリティ基準を策定中(NISTのSP800-82およびISAの ISA99100、NERCのCIP002~008)

・ 自己評価ツールを配布(DHS/CSSPのCS2SATおよびその後継のCSET)

・情報共有の仕組みを整備(2008年までPCSF、2009年よりICSJWG)

・「重要インフラにおける情報セキュリティ確保に係る『安全基準等』策定に当たっての指針」(2007年6月 情報セキュリティ政策会議)などに基づき分野ごとに安全基準を設定

・独自のツール類は少ない

評 価 ・検証

・ヨーロピアンテストベッド取組みの一部として IPSCではSCADAテストベッドを開設しセキュリティ検証を実施

・DOEがSCADAテストベッドを開設しセキュリティ技術の開発、検証を実施

・電力中央研究所で制御システムセキュリティの評価・検証を行っているが、事業者または制御機器ベンダー内で共通的に利用可能なセキュリティテスト環境等は少ない

● 日米欧の取組み状況比較(1/2)

25

取組み状況調査結果のまとめ

Page 26: 欧米の比較から見た 制御システムのセキュリティ - IPA · 2020-08-04 · 脆弱性共有等のた めのデータベース 制御システムに関 わる製品の認証

Copyright © 2010, IPA all right reserved.

施策 欧州 米国 日本

デ ー タベース

・CPNIが制御システムセキュリティプログラムのひとつであるSCSIEを運営しており、インフラ運用者間での脆弱性情報共有カンファレンスを定期的に実施

・制御機器ベンダーが脆弱性関連情報をユーザグループに直接通知、対策し、ユーザグループ内での解決を図る

・TNOがインシデント情報のデータベースを構築

・US-CERTが制御システムの脆弱性関連情報のデータベースを持つが15~20件と少数

・RISIが制御システムのセキュリティ事象データベースを運用

・制御機器ベンダーが脆弱性関連情報をユーザグループに直接通知、対策し、ユーザグループ内での解決を図る

・JPCERT/CCが制御システムの脆弱性関連情報の収集、公開を実施。但し件数は少ない

・ IPAが脆弱性対策情報DB(JVN iPedia)を運用

認証

・TUViTが複数の基準を顧客要件により組み合わせ、制御システムの監査・認証を実施

・製品認証機関による認証製品を利用することで、一定のセキュリティレベルが担保されていることを確認、保証可能

● 日米欧の取組み状況比較(2/2)

26

取組み状況調査結果のまとめ

Page 27: 欧米の比較から見た 制御システムのセキュリティ - IPA · 2020-08-04 · 脆弱性共有等のた めのデータベース 制御システムに関 わる製品の認証

Copyright © 2010, IPA all right reserved.

ガイド・ツールに関しては、セキュリティ基準の策定、推奨プラクティス集の公開、自己評価ツールの配布を実施

評価・検証に関しては、SCADAテストベッドの開設によるセキュリティ検証を実施

データベースに関しては、制御システムのインシデント情報のデータベース構築・公開を開始

認証に関しては、民間主導によるセキュリティ監査・認証サービスが行われており、ISA ISCIによる標準化が進展中

制御システムセキュリティ強化に向けた認識向上や関係者間の信頼関係構築により施策の普及を促進させるための、情報共有コミュニティを設置し運用

● 欧米で脆弱性対策への取組みが拡大中

(1/2)

27

調査分析結果を踏まえて結果のまとめ(1/2)

Page 28: 欧米の比較から見た 制御システムのセキュリティ - IPA · 2020-08-04 · 脆弱性共有等のた めのデータベース 制御システムに関 わる製品の認証

Copyright © 2010, IPA all right reserved.

日本独自のガイド・ツール類の提供はまだ少なく、テスト環境も一部セクターのみ。脆弱性対策情報(JVN iPediaなど)のデータベースはあるがインシデンツを含む幅広い制御システムセキュリティの情報収集はこれから

制御システムのセキュリティ対策のあり方は日本と欧米とで必ずしも同一ではなく、日本の重要インフラにとっての優先度を判別した上で、最も効果のある課題から始めていくことが必要

セキュリティ規格標準化の動向に関しては、産業の国際競争力強化の観点からも日本独自の規格ではなく、国際標準への対応を念頭に推進することが重要

欧米での制御システムセキュリティへの取組みも、まさに現在進行形であり、今後の動向を注視しながらアジアの展開も視野に幅広く対応

制御システムセキュリティの脆弱性対策においては、関係者の認識改善と対策の実効性向上の観点からも、官民連携による情報共有の仕組みづくりが鍵

● 日本としても具体的な対策を進める必要性あり

28

調査分析結果を踏まえて結果のまとめ(2/2)

Page 29: 欧米の比較から見た 制御システムのセキュリティ - IPA · 2020-08-04 · 脆弱性共有等のた めのデータベース 制御システムに関 わる製品の認証

Copyright © 2010, IPA all right reserved. 29

Page 30: 欧米の比較から見た 制御システムのセキュリティ - IPA · 2020-08-04 · 脆弱性共有等のた めのデータベース 制御システムに関 わる製品の認証

制御システムのセキュリティ課題と類似性は高い。制御システムにおけるセキュリティ対策の取り組みは、

自動車業界での取り組みの参考になると考える

オープン化の方向にある制御システムと自動車システムで検討されたセキュリティ課題についてのまとめ

○同じ課題が当てはまる・機能安全性(可用性、完全性)と低コスト重視の観点から、ウィルス監視機能などは搭載機能順位が低くなる

可用性重視に伴うセキュリティ機能絞込み・可用性重視の観点から、一般的にシステム上の負荷となるウィルス監視やチェックプログラムの自動更新せず

課題3

○同じ課題が当てはまる・自動車のライフサイクルは、およそ10年前後。常に最新の対策を施しておくことは困難な可能性

製品長期利用に伴うセキュリティ対策陳腐化・制御システムは通常10-20年使用。セキュリティ対策も最新ではない可能性

課題2

○同じ課題が当てはまる・ウィルス進入や個人情報漏洩の脅威は昨年指摘されている

オープン化に伴う脆弱性リスクの混入・汎用製品、標準プロトコル採用により、脆弱性リスク、ワームなどのウィルス進入、機密情報朗詠の恐れ

課題1

○同じ課題が当てはまる・機能安全性(可用性、完全性)と低コスト重視の観点から、ウィルス監視機能などは搭載機能順位が低くなる

可用性重視に伴うセキュリティ機能絞込み・可用性重視の観点から、一般的にシステム上の負荷となるウィルス監視やチェックプログラムの自動更新せず

課題3

○同じ課題が当てはまる・自動車のライフサイクルは、およそ10年前後。常に最新の対策を施しておくことは困難な可能性

製品長期利用に伴うセキュリティ対策陳腐化・制御システムは通常10-20年使用。セキュリティ対策も最新ではない可能性

課題2

○同じ課題が当てはまる・ウィルス進入や個人情報漏洩の脅威は昨年指摘されている

オープン化に伴う脆弱性リスクの混入・汎用製品、標準プロトコル採用により、脆弱性リスク、ワームなどのウィルス進入、機密情報朗詠の恐れ

課題1

自動車システム制御システム

30Copyright © 2010, IPA all right reserved.

全体まとめ その1(1/2)制御システムと自動車システムの課題

Page 31: 欧米の比較から見た 制御システムのセキュリティ - IPA · 2020-08-04 · 脆弱性共有等のた めのデータベース 制御システムに関 わる製品の認証

• 制御システムと自動車システムの特徴と位置づけ

金銭的損失、プライバシー被害、人命損失の可能性

人命損失の可能性金銭的損失、プライバシー被害

被害の結果

開発メーカー、利用者とも未成熟。対策への取り組みも顕在化していない

発展途上にあり未成熟。情報システム技術の適用で対策するケースもある

民間企業、公的機関との意識行き渡り、対策が定義されている

セキュリティに関する意識

一旦停止しエンジン再始動は可能

24時間365日の安定稼動が不可欠(再起動不可)

再起動は許容可能可用性(Availability)

稼働中のシステム/機器制御にはリアルタイムなデータ受け取りが不可欠

システム/機器制御にはリアルタイムのデータ受け取りが不可欠

データ受け取り遅延が致命的な被害となるケースは少ない

システム上流れるデータの処理速度

法廷点検、定期点検時などで実施可能(実施状況は不明)

ベンダごとに不定期、長期間隔で実施(公表値なし)

頻繁・定期的パッチ提供サイクル

一般的に10年前後20年以上3-5年技術のサポート期間

自動車システム制御システム情報システムセキュリティ上、必要となる要件

金銭的損失、プライバシー被害、人命損失の可能性

人命損失の可能性金銭的損失、プライバシー被害

被害の結果

開発メーカー、利用者とも未成熟。対策への取り組みも顕在化していない

発展途上にあり未成熟。情報システム技術の適用で対策するケースもある

民間企業、公的機関との意識行き渡り、対策が定義されている

セキュリティに関する意識

一旦停止しエンジン再始動は可能

24時間365日の安定稼動が不可欠(再起動不可)

再起動は許容可能可用性(Availability)

稼働中のシステム/機器制御にはリアルタイムなデータ受け取りが不可欠

システム/機器制御にはリアルタイムのデータ受け取りが不可欠

データ受け取り遅延が致命的な被害となるケースは少ない

システム上流れるデータの処理速度

法廷点検、定期点検時などで実施可能(実施状況は不明)

ベンダごとに不定期、長期間隔で実施(公表値なし)

頻繁・定期的パッチ提供サイクル

一般的に10年前後20年以上3-5年技術のサポート期間

自動車システム制御システム情報システムセキュリティ上、必要となる要件

自動車システムの特徴は制御システムにより近い。したがって、制御システムにおけるセキュリティ対策の取り組みは、

自動車業界での取り組みの参考になる31Copyright © 2010, IPA all right reserved.

全体まとめ その2 (2/2)特徴比較

Page 32: 欧米の比較から見た 制御システムのセキュリティ - IPA · 2020-08-04 · 脆弱性共有等のた めのデータベース 制御システムに関 わる製品の認証

Copyright © 2010, IPA all right reserved. 32

制御システムの略語一覧(1/2)

Page 33: 欧米の比較から見た 制御システムのセキュリティ - IPA · 2020-08-04 · 脆弱性共有等のた めのデータベース 制御システムに関 わる製品の認証

Copyright © 2010, IPA all right reserved. 33

制御システムの略語一覧(2/2)

Page 34: 欧米の比較から見た 制御システムのセキュリティ - IPA · 2020-08-04 · 脆弱性共有等のた めのデータベース 制御システムに関 わる製品の認証

34

ご清聴ありがとうございました!

本成果はIPAのWebサイトでダウンロードする事ができます。http://www.ipa.go.jp/security/index.html

Contact:

IPA(独立行政法人 情報処理推進機構)

セキュリティセンター

情報セキュリティ技術ラボラトリー

TEL 03(5978)7527

FAX 03(5978)7518

電子メール [email protected]

(担当:小林・萱島・中野・長谷川)

Page 35: 欧米の比較から見た 制御システムのセキュリティ - IPA · 2020-08-04 · 脆弱性共有等のた めのデータベース 制御システムに関 わる製品の認証
Page 36: 欧米の比較から見た 制御システムのセキュリティ - IPA · 2020-08-04 · 脆弱性共有等のた めのデータベース 制御システムに関 わる製品の認証