生産設備の継続的な安定稼働の実現に向け
産業制御システム向けのセキュリティソリューションを拡充

合弁会社TXOne Networksの製品を活用し、“工場の要塞化”に取り組む

トレンドマイクロは、スマート化が進む工場のセキュリティ強化を目指し、産業制御システム向けのセキュリティソリューションを拡充した。ソリューションには、同社と産業用ネットワーク機器大手のMOXAとの合弁会社TXOne Networksが開発する製品も採用。トレンドマイクロが従来から提供してきたセキュリティ製品と併せて提供し、マルチレイヤの防御による“工場の要塞化”を実現していく。

産業制御システム向けセキュリティソリューション拡充の発表会で「工場の要塞化」について語る
トレンドマイクロ取締役副社長兼TXOne Networks Chairmanの大三川 彰彦

発表会でOT環境のセキュリティリスクと“要塞化”に向け必要なセキュリティ対策について語る
トレンドマイクロ バイスプレジデント兼TXOne Networks ゼネラルマネジャー、テレンス・ルー(Terence Liu)

工場の要塞化に向けたソリューション拡充

第4次産業革命の流れの中で、工場のスマート化が世界的な規模で進展している。日本でも2017年に政府がIoTやAI(人工知能)を用いた「Connected Industry」の構想を打ち出し、産業制御システム(ICS:Industrial Control Systems)などのOTと、BIやAI、あるいは基幹業務システムなどのITとを接続し、データを起点に工場をよりスマートに管理/コントロールしていくという“工場のスマート化”の動きが活発化しつつある。

このスマート化の流れ、あるいは、IT環境とOT環境の融合の流れは、日本の工場の国際競争力を高めるものとして期待される一方で、工場のサイバーリスクを高めるものでもある。

例えば、工場の製造実行システム(MES)や産業制御機器※1の多くは、OSとしてWindowsやLinuxなどの汎用OSを使用している。そのため、外部ネットワークから切り離された環境に置かれていたとしても、外部から持ち込まれたUSBメモリやパソコンを媒介にマルウェアに感染するリスクがある。それに加えて、今日のスマート化の流れによってOT環境とIT環境の融合が進展すれば、会社のITネットワーク経由でMESや産業制御機器にマルウェアが侵入し、感染を広げる恐れが強まる。同様に、製造設備(フィールド機器)のIoTデバイス化の流れ中で、フィールド機器の稼働情報をクラウドに送信する際に利用されるIoTゲートウェイから脅威が侵入してくる可能性もある。

記者発表会では、「工場の要塞化」を模したパネルを使いEdgeIPS/EdgeFireのデモも展開された。

このような工場のスマート化を巡るサイバーリスク低減に向けて、トレンドマイクロは2019年11月、産業制御システム向けのセキュリティソリューションの拡充を発表した。

ここで言う「拡充」とは、トレンドマイクロがかねてから提供してきたセキュリティ製品群と併せて、合弁会社TXOne Networks※2が新たに開発した製品群を提供していくことを意味する。

その目的について、ソリューション拡充の記者発表会に臨んだトレンドマイクロ取締役副社長兼TXOne Networks Chairmanの大三川 彰彦は、次のように話す。

「拡充の目的は“工場の要塞化”です。それを実現するには、OT環境とIT環境の融合によって多様化する攻撃の侵入口を、レイヤごとに保護するセキュリティアプローチが必要とされます。今回のソリューション拡充はそのための強化です」

  1. 産業制御機器:SCADAやHMI、PLC、EWSなど、制御ネットワークを通じて、FAロボットなどのフィールド機器(生産活動を行う機器)を制御する機器のこと。
  2. TXOne Networks:トレンドマイクロが、OTネットワーク/プロトコル向け製品のリーディングカンパニー、Moxa社との合弁で2019年6月に設立した企業。産業用IoT(IIoT:Industrial Internet of Things)を保護する最先端のソリューションを共同で開発している。

3つのレイヤで保護するアプローチ

大三川の言う「攻撃の侵入口をレイヤごとに保護するセキュリティアプローチ」とは、「予防」「監視」「持続性の確保」という3つの観点から、各レイヤを保護することを意味している(図1)。

図1:工場のスマート化で求められるセキュリティのアプローチ

このうち「予防」とは、IT環境からOT環境への脅威の侵入を阻止することを意味している。ここでは、IT環境とOT環境との境界線上にIPSを配置したり、IoT経由での脅威の侵入を阻止するためのセキュアなIoTゲートウェイを設置することが必要とされる。また「監視」は、OT環境のネットワークにおける“脅威”の内部活動を監視することを指している。この監視では、ネットワーク上の不信なふるまいを監視・検出する可視化のソリューションや、製造工程を管理するサーバ/ファイルサーバに対する脅威を検知するソリューションなどが必要となる(図2)。

図2:「予防」と「監視」のセキュリティソリューション

図2に示すとおり、この「予防」と「監視」のセキュリティソリューションは、トレンドマイクロが従来から提供してきた製品によって構成される。

例えば、IT環境からOT環境に対する脅威侵入の阻止には、脆弱性を利用する攻撃を防ぐ侵入防止システム「TippingPoint Threat Protection System」が適用される。また、IoTゲートウェイのセキュリティ強化に向けて、IoT機器向け組み込み型セキュリティ「Trend Micro IoT Security」を提供している。

さらに、「監視」のセキュリティソリューションとしては、OT環境のネットワークにおけるサイバー攻撃の兆候を監視する「Deep Discovery Inspector」や、製造工程を管理するサーバやファイルサーバに対する脅威を検知する総合サーバセキュリティ対策製品「Trend Micro Deep Security」がその役割を担う。

TXOne Networks 製品群で高める産業制御機器の可用性

一方、「持続性の確保」とは、産業制御機器の保護によって、工場の安定稼働を実現するセキュリティソリューションを意味する(図3)。

図3:「持続性の確保」を実現するセキュリティソリューション

「この“持続性の確保”を実現することが、今回のソリューション拡充における最大の強化ポイントと言えます。実のところ、IT環境とOT環境では、セキュリティに関する優先順位が異なります。ITのセキュリティでは、機密性の確保が最も重要な要件となりますが、OT環境で最も重要なのは可用性です。その可用性の最大化に向けて、IT環境とつながった産業制御機器をどう保護していくかが、工場のスマート化を巡るセキュリティ上の大きなテーマです。それをTXOne Networks製品の採用によって解決することが、今回のソリューション拡充で最も重要なポイントです」と、トレンドマイクロ バイスプレジデント兼TXOne Networksゼネラルマネジャーのテレンス・ルー(Terence Liu)は説明する。

上の図3にもあるとおり、工場の「持続性の確保」に向けては、以下のようなセキュリティソリューションが必要とされる。

①産業制御機器のネットワークのセグメント化と仮想パッチ
②産業制御機器に対する通信の制御
③制御ネットワーク内における設置機器の見える化
④産業制御機器のロックダウン、マルウェアスキャン
⑤制御ネットワークの定期的ヘルスチェック

このうち上記「①」「②」は、TXOne Networksが開発した産業用のIPS「EdgeIPS」とファイアウォール「EdgeFire」が活用される。

EdgeIPSは、配下の制御ネットワークに接続されている産業制御機器を脆弱性攻撃から保護する製品だ。ゼロデイ脆弱性を利用した攻撃にも、仮想パッチの機能で対応できるほか、産業制御機器に対するOTプロトコルによる通信を「プロトコル」「機器」「命令」の種類によって制御することもできる。

また、EdgeFireは、EdgeIPSと同じく仮想パッチの機能やアクセス制御の機能を備えており、ネットワークをセグメント化する機能も提供する。

さらに「③制御ネットワーク内における設置機器の見える化」は、OTセキュリティの集中管理コンソール「OT Defense Console」によって実現される。OT Defense Console では、EdgeIPS・EdgeFireが保護の対象とする産業制御機器の接続台数をはじめ、デバイス名、IPアドレス、OSバージョン、使用プロトコルを一元管理することができる。また、ブロックされた不正な通信内容や通信元を可視化し、サイバー攻撃の発生原因の究明や対処の検討につなげることも可能としている。

このほか、システムの特定用途化(ロックダウン)によってマルウェアの侵入・実行を防止するソフトウェア「Trend Micro Safe Lock」の新バーション「Trend Micro Safe Lock TXOne Edition」や、USBメモリ内のセキュリティソフトを用いてマルウェアを駆除する「Trend Micro Portable Security」の新バージョン「Trend Micro Portable Security 3」も提供される。Trend Micro Portable Security 3 を使うことで、OT環境の定期的なヘルスチェックが可能になる。

「現在のOT環境は、管理者が把握していないデバイスが接続されていたり、悪意のある攻撃を前提にした対応の仕組みを備えていない認証やプロトコルが使われています。さらに、システムの安定した連続稼働を最優先させるという理由から、OSにセキュリティパッチが適用できず、脆弱性を内包させたまま運用されているなど、数多くのセキュリティリスクを抱えています。リスクのあるOT環境をそのままIT環境と融合させるのはとても危険なことです。これからのスマート化を念頭に“工場の要塞化”を進めることが不可欠と言え、トレンドマイクロは今後もそうしたお客さまの取り組みを全力でサポートしていきます」(ルー)。

記事公開日 : 2019.12.23
 この記事は、公開日時点での情報です