連載
» 2014年05月20日 10時00分 UPDATE

制御システム技術者のためのセキュリティ基礎講座(6):制御システムのネットワーク監視「侵入検知システム(IDS)」をどう使うか (1/3)

制御システム技術者が知っておくべきセキュリティの基礎知識を分かりやすく紹介する本連載。前回、前々回と具体的な防御手段を紹介してきたが、今回は「侵入検知システム(IDS)の活用」について紹介する。

[佐々木 弘志 / マカフィー,MONOist]
マカフィー

 「制御システム技術者」への情報提供と注意喚起を目的としている本連載。数回に掛けて具体的な防御策をお伝えしているが、前回の『制御システム向けの端末防御技術「ホワイトリスト型ウイルス対策」とは?』では、制御システムセキュリティにおける具体的な防御策として、効果的な対策となり得る「ホワイトリスト型ウイルス対策」について解説した。

 今回は、制御システムネットワークのセキュリティ対策についての考察を行い、いくつかある対策のうち、ネットワークを監視する対策に焦点を当てて説明する。




制御システムネットワークとは?

 制御機器は単体で動作する場合もあるが、多くは何らかのネットワークで結ばれ、通信を行っている。セキュリティの観点で、これらの通信が改ざんされたり盗聴されたりするのを防ぐために対策を行うことは自然な考えだ。では、守るべき対象となる制御システムのネットワークとはどのようなものだろうか。

 いわゆる情報システムのネットワークではIPベースの通信が主であり、そこで用いられている通信プロトコル※1)も一般的なものが多い。しかし、制御システムのネットワークでは、制御システム専用の通信プロトコルを用いるケースが多い。近年のオープン化の流れに伴いIPネットワークが増加しているとはいえ、非IPネットワークもまだ多く存在する(図1)。

※1)ネットワーク上の通信の手続きや規約を定めたもの

図1:国内で用いられている制御システムの通信プロトコル例 図1:国内で用いられている制御システムの通信プロトコル例(出典:マカフィー)

 このような制御システムネットワークで用いられている通信プロトコルには、IPベースであるかどうかに関わらず、多くが以下の特徴を持つ。

  1. プロトコルの構造がシンプルで、通信内容の特定の数バイトを見ると通信の目的が分かることが多い
  2. 認証の仕組みがなかったり、暗号化がされていないことが多い

 これらの通信プロトコルは、通信を処理する制御機器のリソースの制限や、可用性を重視する観点から、単純な設計とならざるを得ない。また、非IPネットワークで一般的となった通信プロトコルが、オープン化の流れに伴い、ほとんどその構造を維持したままIP化されることが多いこともその一因といえる。そのため、これらの通信プロトコルが使用されているネットワークは、攻撃者にとって、盗聴するにしても、妨害を試みるにせよ、比較的容易な環境だといえるだろう。

 セキュリティという観点で見た場合、現状の制御システムのネットワークは脆弱なのだ。実際にICS-CERT(Industrial Control Systems Cyber Emergency Response Team)と呼ばれる米国国土安全保障省の制御システムセキュリティインシデント対策チームのレポートでは、数多くの制御システムネットワークの脆弱性※2)が報告されている※3)

※2)攻撃に利用されてしまう可能性のある仕様やバグに起因する欠陥

※3)ICS-CERTの警告サイトに制御システム通信の脆弱性も公開されている(http://ics-cert.us-cert.gov/alerts

       1|2|3 次のページへ

Copyright© 2017 ITmedia, Inc. All Rights Reserved.