OTセキュリティのススメ ~産業システムに迫る脅威~

 Jul 12, 2022 9:00:00 AM  株式会社テリロジー 技術統括部

 お久しぶりです、技術統括部のTTです。

以前の記事でも申し上げた通り、Nozomi Networks社の製品を担当しております。

他の記事で別の方がNozomiNetworks社製品を利用した脆弱性の検知や資産の可視化について紹介していますが、そもそも本製品を導入するメリットについてピンとこない方も多いのではないかと業務を行う中で感じています。

そこで今回はNozomi Networks社の製品が必要とされるOTセキュリティについて解説したいと思います。

OTとは

 OTとはOperational Technologyの略であり、直訳すると運用技術・制御技術となります。この訳ではどのような技術かが曖昧ですが、実際はITとの対比で産業における制御・運用技術の意味で使用する言葉となります。

 OTにおける産業とは、製造業、工場だけでなく社会インフラなどの幅広い分野の業界を示し、ICS(Industrial Control Systems):産業制御システムを利用して製品や運用設備の管理と制御を行っています。

 OTに含まれる概念としては

  • 自動車産業を中心に発展した部品の組み立て加工や生産工程を自動化する
    FA(Factory Automation)
  • 石油産業を中心に発展した製品を作る際の化学反応を最適に調整する
    PA(Process Automation)

  • ビル内の電気・給排水・空調・防災など各種機能を自動化・省力化する
    BA(Building Automation )

  • ロジスティックスや物流倉庫における自動化をする
    DA(Distribution Automation)

 が存在します。

OTの特徴

 OTではネットワーク通信を行い自動化を行っていますが、その点においてはITとの違いがなく、なぜITと区別をするのかという疑問が生まれるかもしれません。OTとITを区別する理由としては、ネットワーク通信を行っていてもITとは重要視される点・ネットワークの特徴が違うからとなります。どのような点が異なるのかを説明していきたいと思います。

1.可用性が重要視される

 ITにおける情報セキュリティではCIAという三要素に従って情報をどのように守るべきかを考えます。

こちらの記事も参考にしていただきたいですが、改めて説明すると情報セキュリティにおける三要素とは

機密性(Confidentiality)

IDやパスワードなどによってシステムへのアクセスを制限すること、外部の不審者からのアクセスを防ぐこと

完全性(Integrity)

情報に信頼性、一貫性、正確さが保証されていること、データが改ざんされないこと

 

可用性(Availability)

アクセス権を持つ人がシステムを利用したい時に利用できること

以上を指します。

 そして、ITではC→I→Aの順に重要視されます。なぜなら、ITでは機密情報を扱うことが多いため外部への情報漏洩が致命的になるためです。

 一方、OTではA→I→Cの順に重要視されます。OTでは可用性が損なわれる=設備の停止に繋がり企業活動ができなくなると共に、意図しないタイミングで設備が停止することで人命に影響が出る可能性もあります。

2.クローズドネットワークが多い

 ITネットワークではインターネットへの接続など外部ネットワークへの接続が当たり前となっており、外部からの不正侵入という考えやそれを防ぐためのセキュリティ対策が浸透しています。

 一方、OTネットワークは従来より機密性の観点や外部と接続する必要のある通信が少なかったため原則的に社内LANやインターネットなどの外部への接続が遮断されているクローズドネットワークで運用されていました。よって外部からの侵入はないという認識が現在も根強く残っています。

 しかし、現在はそのような前提は崩れつつあります。

 DXやIoTの浸透によりOTネットワークとITネットワークが接続されたり、USBやメンテナンス用PCの接続により外部機器と一時的に接続されたりといった場合により外部からの攻撃が可能な環境も増えています。

3.独自プロトコル・独自OSが多い

 制御システムは過酷な温度、粉塵などにさらされる現場に設置されることが多く、高い耐環境性能が求められます。従来のITで利用される汎用システムでは要件を満たすことができなかったため、制御システムの製造メーカーによる独自プロトコル・独自OSが発展してきたという歴史があります。
 そのため、現在でもITでは聞き馴染みのないようなプロトコルやOSを使用している事が多く、IT用に最適化された攻撃が有効でない場合も存在します。しかしながら、OTネットワークも現在では汎用化が進み汎用プロトコルや汎用OSを使用した環境も増加しています。

OTセキュリティの現状

 先述のように、従来のOTネットワークはITと多くの違いがあり、セキュリティの必要性はあまり考えられてきませんでした。しかし現在のOTはDXやIoTの影響によりITネットワークとの融合、外部との接続が当たり前になっています。

 そうした状況であるにも関わらず、OT担当者の認識としては

  • クローズドな環境なので外部からは侵入されない
  • 独自OS・プロトコルを使用しているのでIT用のサイバー攻撃の対象にはならない
  • 現在特に被害が出ていないため問題はない

というのが現状です。

  • クローズドな環境なので外部からは侵入されない
  • 独自OS・プロトコルを使用しているのでIT用のサイバー攻撃の対象にはならない

これらについては今のネットワークではそうではない可能性があるということは話題に上げましたし、

  • 現在特に被害が出ていないため問題はない

こちらについても実際に被害が出てからでは人命に影響が及ぶ可能性がある以上、あまり推奨できません。

 また、問題を認識しOTセキュリティの強化に取り組もうとしても

  • IT/OTネットワークの分離が出来ておらず、ネットワークの通信経路が把握できていない
  • 資産台帳が存在しない。または存在していても更新ができておらず不完全なままになっている
  • ネットワークの異常を検知する仕組みがない

といった現状になっている場合も多く存在します。

まとめ ~OTセキュリティのススメ~

 では、実際にOTセキュリティを推進するにあたってはどのようなことから手をつけるべきでしょうか?

 弊社が推奨しているのは現状把握、特に資産管理を正確に行うことです。

 自社のネットワークを把握していない状態ではどれがネットワークの異常であるかを判断する手段がなく、仮に攻撃が来ても気づくことができません。また、セキュリティの強化をする段階で脆弱なデバイスやシステムから対処をすることが重要なため、どの資産がどのような状態か把握することが必要となります。

 近年政府からもガイドラインという形でセキュリティへの対処を求められているため、この機会に自社のネットワークを確認してみてはいかかでしょうか。

 弊社では多くのお客様からOTセキュリティに対する相談を受けた実績があるため、ご興味のある方は連絡頂ければと思います。

更新ができておらず


RECENT POST「Nozomi Networks」の最新記事


Nozomi Networks

OTセキュリティのための NIST 800-82r3 ガイド

Nozomi Networks

Nozomi NetworksがRSAカンファレンス2024でグローバル InfoSecアワードを受賞

Nozomi Networks

NOZOMIの仮想アプライアンスをKVMにデプロイしてみた

Nozomi Networks

OT と CPS の文脈における OSI モデルとサイバーセキュリティの基礎

OTセキュリティのススメ ~産業システムに迫る脅威~