• Column
  • 工場のレジリエンスを高めるためのセキュリティ対策の実際

事業継続性を考慮した工場セキュリティ対策はハッカー視点で考える【第6回】

安藤 晃規、松尾 正克(デロイト トーマツ サイバー)
2024年12月13日

前回、顧客視点で実施するOT(Operational Technology:制御技術)セキュリティの要諦として「法令順守の本質である製品の安全性の保障が重要だ」と説明した。今回は視点を変え、ハッカー視点で実施すべきOTセキュリティについて解説する。ハッカーの視点が結果的に事業継続性を高めることになる。

 『教科書的な理解でなく“法令順守”の本質を捉えた対策の考え方【第5回】』において、IoT(Internet of Things:モノのインターネット)機器がハッカーにとって費用対効果が高くなり易いことを述べた。ハッカーの目的は、国家支援ハッカーやハクティビストなど特別な要因がない限り、お金儲けだ。そのため、彼らにとって費用対効果が悪い工場はターゲットにしない(図1)。

図1:ハッカーの種類と目的

 従ってハッカーに対し余計な工数をかけさせる、すなわちハッカーの攻撃の費用対効果を悪化させるセキュリティ対策が非常に有効になる。これが、ハッカー視点で実施するOT(Operational Technology:制御技術)セキュリティのポイントだ。

防衛の基本は防御力と耐久力

 では具体的に、どういった対策がハッカーに対し費用対効果の悪化をもたらすのか?実はこれは、ハッカー視点で見ると単純である。すなわち、防御力が高い = OTセキュリティが強固な工場は、突破するのに時間と費用を要するため、費用対効果が悪くなる。攻撃が成功しても生産を継続でき、長期間事業継続が可能な耐久力の高い工場も、ビジネス上の実害が発生するまでに時間を要するため攻撃が長期化し、費用対効果が悪くなる。

 費用対効果を悪化させて攻撃を防ぐ考え方は実は、防衛の基本的な考え方と同じである。つまり、防御力が高いと分かっていれば攻めてこないし、耐久力が高く侵攻が長期化すれば侵攻国の兵士が疲弊するため撤退を余儀なくされるのだ。

 この防御力と耐久力をOTセキュリティにおいて高める手段が、国際標準規格「IEC62443」にも記載されている、パデューモデルとゾーン・コンジット設計である。

手段1:パデューモデル

 米パデュー大学が提唱したOTセキュリティ対策で、ハッカーに余計な攻撃時間を強要しようという概念を持つ。具体的には、工場ネットワークをインターネット側から、OA(Office Automation)系、生産系、設備系など複数のネットワークレイヤーに分割し、重要設備などインターネット側から遠い設備系ネットワークに格納することで防衛力を高める(図2)。

図2:パデューモデルの概念

 ハッカーは利益を高めるために重要設備を狙いたい。だがパデューモデルが適用された環境で重要設備を狙うには、OA系ネットワークを攻撃した後に生産系ネットワークを攻撃するなど、数段の攻撃を実施しなければならず、攻撃に時間を要する。攻撃時間が長くなればなるほどハッカーには攻撃コストを強要できる。攻撃時間が長くなることで、攻撃が成功する前に、攻撃を検知できる可能性も高まる。

手段2:ゾーン・コンジット設計

 レガシーで脆弱な端末が多い工場内の設備を、似た特徴を持った機器群で1つのグループ(ゾーン)を形成し、ゾーン間の入出力(コンジット)を管理することでセキュリティを確保し、ハッカーに余計な攻撃費用を強要する概念である(図3)。

図3:ゾーン・コンジット設計の概念

 具体的には、VLAN(仮想LAN)でセグメントを分けることでゾーンを形成し、その入出力部分にファイアウォールとIDS(Intrusion Detection System:不正侵入検知システム)、IPS(Intrusion Prevention System:侵入防御システム)を導入し、ハッカーの攻撃を止める。