• TOP
  • 特集一覧
  • ITとOTの融合で加速するスマートファクトリーのセキュリティ脅威
2019/01/06

ITとOTの融合で加速するスマートファクトリーのセキュリティ脅威

メイン画像

スマートファクトリーは、IIoT(Industrial Internet of Things、産業用IoT)が従来の製造業にもたらす変化を具現化した工場です。製造業に携わる組織は、スマートファクトリーとは何なのか、またその機能と利点、および課題についてすでに基本的なことを理解しています。スマートファクトリーのような技術革新に適応するには、高額な予算を必要とします。そのため、投資した予算からいかに最大限の価値を引き出すのかを明確にすることは、重要な事項です。

同時に、新しい技術の導入に伴うリスクも十分に考慮しなくてはなりません。特にIT(Information Technology)とOT(Operational Technology)を融合させたIIoTの領域において、サイバー攻撃を発端とした攻撃は、よりはっきりとした物理的な被害に結びつくことになるからです。

たった1度のサイバー攻撃が、リアルタイムのデータ監視、サプライチェーンマネジメント、予知保全のようなスマートファクトリーの利点を帳消しにしてしまうこともあり得ます。スマートファクトリーを構築するインテグレータは、既存の工場内のサイバーセキュリティの見直しを最初におこなうべきでしょう。対策が遅れている領域をピンポイントで特定し、セキュリティを強化するには、過去に報告されたサイバー攻撃を調査し、ネットワーク攻撃に共通するシナリオを再確認することが有効だからです。

IIoTに対する過去の攻撃事例

過去に報告されたIIoTに対する攻撃は、この分野における実際の脅威状況を振り返り、IIoTを狙う脅威の性質について理解を深めるための材料となるでしょう。

下の図は、過去10年以上にわたるスマートファクトリーに対する攻撃事例を時系列で並べたものです。

図1:スマートファクトリーに対する攻撃事例

図1:スマートファクトリーに対する攻撃事例

これらの事例からは、特にSCADAシステム(Supervisory Control And Data Acquisition、監視制御システムのようなICS(Industrial Control System、産業用制御システム)に対する攻撃の潜在的な被害の大きさがうかがえます。また、重要インフラに対する攻撃の影響は重大なものになることが予測されます。スマートファクトリーを狙う攻撃者は、今現在、そして将来の攻撃に向けてツールの改良を続けているでしょう。

想定される攻撃

報告された攻撃事例の多くで、従来から知られているサイバー攻撃手法が利用されています。スマートファクトリーの性質を考えると、こうした脅威の影響は容易にネットワークを越え、物理的な攻撃に移行する可能性があります。そのため、ネットワークを狙う攻撃シナリオとその一般的な手法について熟知し、サイバー攻撃に起因する工場全体のセキュリティを向上することが重要です。

脆弱性攻撃

スマートファクトリーのシステムでは、多くの設備やデバイスが単一のネットワークに接続されています。これらのデバイスのどれか1つに脆弱性があった場合、その脆弱性がシステム全体に対する攻撃に利用される恐れがあります。事実、脆弱性を利用して拡散するワームStuxnetがその一例です。Stuxnetは重要インフラを狙ったことで注目を集めました。こうした脆弱性を利用する攻撃事例から、定期的な更新プログラムの適用などが、工場のシステムにおいても重要な対策となることが改めて理解できます。

マルウェア感染

過去の事例からは、マルウェア感染がもっとも一般的な攻撃手法であることがわかります。OT環境にインストールされたマルウェアは、BlackEnergy と Killdiskの事例のように、ICSを侵害します。トロイの木馬型マルウェアTritonは、産業用安全システムを不正操作し、工場の業務を停止に追い込んだという点で注目に値します。2018年2月には、欧州の水道施設で暗号通貨発掘マルウェアが確認されています。

攻撃者は、ルートキット、ランサムウェア、そしてトロイの木馬型マルウェアのように、さまざまな種類のマルウェアを利用します。そして、もっとも大きな被害を与えるために、あるいは標的に気付かれずに防御を突破するために、効率良くマルウェアを送り込む方法を検討しています。とりわけソーシャルエンジニアリング、スピアフィッシング攻撃、水飲み場型攻撃のような手法が利用されています。これが、スマートファクトリーの作業員だけでなく、従業員全員がサイバーセキュリティ意識を持つべき理由です。

DoSおよびDDoS攻撃

サービス拒否(Denial of Service、DoS)攻撃は、ネットワーク、デバイス、またはリソースを利用不能あるいはシャットダウンすることを目的としたサイバー攻撃です。

分散型サービス拒否(Distributed Denial-of-Service、DDoS)攻撃は、侵害した多数のデバイスで構築したネットワーク「ボットネット」を利用し、標的システムの接続やプロセッサをサービス拒否状態に陥れる攻撃です。

このような攻撃の一例に、IoTボットネットMiraiが挙げられます。Miraiは、産業分野での目立った攻撃被害は知られていないものの、いくつかの有名サイトやオンラインサービスをダウンさせることでDDoS攻撃の潜在的な脅威とその影響力を示しました。Miraiのソースコードが公開されていることや、代理でDDoS攻撃を実施する「DDoS-as-a-Service」業者の出現を考慮すると、スマートファクトリーやその他のIIoTインフラに対するDDoS攻撃の増加は十分考えられることです。さらに、侵害されたICSがその他の組織への攻撃のためにボットネットによって悪用されるおそれもあるでしょう。

中間者(MitM)攻撃

Man-In-The-Middle(MitM、中間者)攻撃は、組織が利用する通信の間に割り込み、送受信される情報の傍受や改ざんを行う攻撃手法です。スマートファクトリーでは、業務を管理するシステムとデバイスの間に通信チャンネルが必要です。スマートファクトリーの通信チャンネルが中間者攻撃を受けると、不正な第三者に情報が送出される以外にも、攻撃者が作成したコードやデータを注入される恐れがあります。例えば、安全でない通信プロトコルを使用している場合、攻撃者は送信中の更新プログラムに変更を加え、ファームウェアを改ざんすることが可能になるかもしれません。システム全体のセキュリティを守るためには、デバイスとネットワークだけでなく、通信チャンネルを保護することも重要です。

監視および情報窃取

攻撃者は、窃取した情報やインターネット上に露出したシステムの監視から得られた情報を利用し、より巧妙な攻撃を実行することも可能です。例えば、HMI(Human Machine Interface)がインターネットに顧客情報を露出していた場合、攻撃者は個人情報(Personally Identifiable Information、PII)を窃取し、それを次なる攻撃に利用することができるでしょう。このような脅威やその結果起こる被害は、重要インフラやその他の産業における露出したICSに対しても容易に想像可能です。攻撃者は、ネットワークへの不正アクセスにより、工場の自動化のために収集されたセンサーの測定結果とデータから、設備の動作状況に関する情報を窃取することも可能です。このようなネットワーク攻撃は、適切な侵入検知および侵入防御システムの重要性を示す事例だと言えます。

デバイスのハッキング

工場の敷地内外にはネットワークに接続されたデバイスが数多く存在しますが、工場全体のセキュリティを守る上で、その一つ一つを軽んじてはいけません。攻撃者は、たった1つのデバイスをハッキングし、マルウェアの拡散やOT環境への不正アクセスに利用することが可能です。物理的なアクセスが可能な場合、実際のデバイスに細工することさえできるでしょう。そのようにして改ざんしたデバイスを利用し、攻撃者は、ネットワークに誤った情報を送信する、あるいは単に異常動作を引き起こすことで生産ラインに影響を与えるといった攻撃を実行するかもしれません。

製造業におけるIoT時代のセキュリティ検討とは

上述したすべての脅威は、どのようなネットワークでも起こり得るようなこれまでのITセキュリティの中ではよく知られた一般的な攻撃手法です。しかし、IoT時代の幕開けとともに、これらの脅威は完全に新しいレベルの取り組みを始めています。

サイバー攻撃は今や、特にITとOTを融合させたIIoTの領域において、はっきりとした物理的な結果に直接結びつく攻撃となっています。スマートファクトリーのサイバー・フィジカル・システムによる相互運用性とリアルタイム性の向上には、攻撃表面の拡大というリスクが伴います。

このような変化に対処するために、ITとOTの防御を組み合わせたセキュリティが必要となります。これは、既存のセキュリティ対策を再確認し、対応できていない部分の防御を強化することを意味するでしょう。業務レベルにおいては、まずロボットアームから各HMIにいたるまで工場敷地内の設備を調査し、インターネットに露出したデバイスや認証の弱い/無効なデバイスが存在しないことを確かめてください。(参考:産業用ロボットのセキュリティリスクを検証

スマートファクトリーに対する攻撃ポイントの拡大は、多くの工場を抱える製造業の事業者にとってサイバー攻撃の検出と防御がより困難になることを意味します。ITおよびOT部門だけでなく、全社的に知識を共有することにより、より多くの人員でサイバー攻撃に対処することが可能になるでしょう。加えて、ネットワーク、エンドポイント、クラウド環境でソリューションを連携させるConnected Threat Defenseのような多層的なセキュリティアプローチによって、ITおよびOTシステムの各コンポーネントを迅速に保護することが可能です。

多大な計画を必要とするスマートファクトリーのセキュリティは、設計段階から着手するべきです。インテグレータは、初めからスマートファクトリーに必然的に伴う大量データに備えておかなければなりません。これは、さまざまな検討事項の中でもとりわけ使用する設備や採用する通信プロトコルについて事前に計画し、情報漏えいに際したSOP(Standard Operating Procedure、標準作業手順書)まで準備しておくことを意味します。

IoT時代を迎えた今、製造業の事業者には、スマートファクトリーの操業において実在の工場とサイバー空間双方のセキュリティに対する責任があります。スマートファクトリーを守るサイバーセキュリティの設計と実装には困難が伴うかもしれません。しかし、サイバーセキュリティは、今や製造業が変化に適応し、IIoTによって創造された価値を守るために不可欠なプロセスの一部なのです。

おすすめの動画

IoTで広がる世界とそのセキュリティ

運営社情報

セキュリティブログ
is702
PageTop