特集:IoTがもたらす製造業の革新〜進化する製品、サービス、工場のかたち〜
連載
» 2020年05月19日 11時00分 公開

産業制御システムのセキュリティ:スマート工場を破る3つの攻撃箇所とは? 見過ごされたリスクと防御方法 (3/3)

[三島一孝,MONOist]
前のページへ 1|2|3       

オープンソースライブラリの改ざんによる産業用IoTデバイスの侵害

 オープンソースライブラリの改ざんによる産業用IoTデバイスの侵害は、産業用IoTデバイス開発者をターゲットにしたものだ。これは産業用IoTデバイスの開発時に使用するオープンソースライブラリにマルウェアを仕込み、開発者が気付かずにEWSにプログラムをダウンロードし、EWS上でマルウェアが実行されてしまうという仕組みである。

photo オープンソースライブラリの改ざんによる産業用IoTデバイスの侵害の仕組み(クリックで拡大)出典:トレンドマイクロ

 石原氏は「PoC(概念実証)だけではなく、簡易なIoTデバイスが工場などの本番環境でも使われる環境が広がっている。改ざんされたライブラリを機器に適用すると、プログラムそのものに不審なところがないにもかかわらず異常が発生することになり、開発者は非常に把握が難しい状況に陥る」と警鐘を鳴らす。

photo オープンソースライブラリが改ざん(赤四角)ことにより正常に温度が測れなくなった様子(クリックで拡大)出典:トレンドマイクロ

工場以外とのデータの入り口

 これらの攻撃シナリオに対し石原氏は「従来の工場やオフィスと、スマート工場が大きく異なるのは、侵入経路が非常に多くなるということだ。スマート工場は工場以外のさまざまなところと情報のやりとりを行うことで価値を生むが、それが侵入のリスクを高めている。重要なのはリスクの棚卸しで、設計段階からセキュリティを想定して組み込んでいくことと、全ての領域で危険性が存在しているという点を意識しなければならない。その中でリスクの大きいところはどこか、信頼できる部分はどこかを考えて対策を進めていくことが必要だ」と語っている。

photo 3つの攻撃シナリオに対するまとめ(クリックで拡大)出典:トレンドマイクロ
前のページへ 1|2|3       

Copyright © ITmedia, Inc. All Rights Reserved.