経営者が責任持ち主導を
プラントは稼働の安全性が第一とされ、サイバー攻撃を受ける可能性を考慮して基本的にはインターネットとはつなげていなかった。しかしこれがIoTによって変わりつつある。設備老朽化や現場作業員の高齢化、人材不足が深刻化し、保守保全の効率化にIoTが有効だとの観点から導入が進みつつある。経済産業省とNEDOは、プラントを安全稼働するために、プラントの産業保安に特化したIoTセキュリティ対応マニュアルを発行した。
■産業保安の現状
プラントはインターネットが登場する前に建設されたものも多く、外部との接続を想定していないケースも多い。一方で、今後は産業保安を効率化するためにデータやIoT活用が進み、インターネットとの接続や外部との接点発生が増える可能性があり、そのリスク管理を行わなければならない。
そのセキュリティに対する考え方も、単にサイバーセキュリティだけでは不十分で、機能安全とセットにして考えなければならないと指摘している。逆もまたしかり。機能安全プロセスをベースに、ハザード・リスク分析にセキュリティの脅威を考慮するなどの対策が必要であるとしている。
■プラントのネットワーク 構造と外部接続パターン
プラントのネットワークは、フィールドレベルで機器を制御するための「制御系ネットワーク」、それらをまとめて運転を管理する「制御情報系ネットワーク」、最上位で工場の全体データを取り扱う「情報系ネットワーク」の大きく3つに分類される。
外部接続の方法は、(A)物理的な外部記憶媒体による電子データでの入出力と、通信回線による入出力とに区分され、後者はさらに(B)情報系からの外部接続と(C)制御情報系からの外部接続、(D)プラント内部の無線通信の4つあり、それぞれにおける脆弱性管理にも配慮を行う必要があるとしている。
■4つのポイントと具体的な対策
マニュアルでは産業プラントのセキュリティ対策のポイントについて、4つの大カテゴリにそれぞれの対策として合計14項目を挙げている。特徴的な脆弱性と対策の要点を整理してまとめ、技術的なところから運用マネジメントにおける対策も紹介している。
1つ目は「セキュリティマネジメントシステムの構築と運用」について述べている。はじめは「経営者の責任」について述べ、経営者がセキュリティ対策に責任を持つことが大事としている。組織が効率的に動くため、社会に損害を与えた時の経営責任が問われることからもトップが主導することが必要としている。さらに運用ではPDCAサイクルを回し、常に最新の状況に更新し、新たな脅威に備えること。アセット管理を厳重にし、廃棄するIoT機器のデータは確実に消去すること、リスク分析とセキュリティ対策の記録管理することなどを説明している。
2つ目が「プラント内ネットワーク管理の徹底」。はじめはIoT機器を物理的に保護すること。設置してある部屋への入退室管理、IoT機器に関してもネットワーク回線の隠蔽、ハブの空きポートを埋めるなどの対策を紹介。続いてIoT機器脆弱性管理。産業保安に使っているIoT機器の脆弱性情報、パッチ情報を収集し、常に最新を保つこと。さらにシステム内部の状態管理。IoT機器の異常検知や通知、IOT機器のID・パスワード管理、管理者・利用者権限管理などを挙げている。また制御系ネットワークの防護も重要とし、他のネットワークとの接続管理をしっかりやること。無線通信管理も大切で、プラント内の情報通信でも無線傍受の可能性も考慮する必要があるとしている。
3つ目が「外部接続管理の徹底」。可搬記録メディアの利活用を管理し、使う場合はマルウェア対策を必ず行うこと。情報系ネットワークから外部との接続管理に関しても、外部との接続点を最小限にし、境界にファイヤウォールを設置する、通信保護を行うなどの対策を挙げている。また制御情報系ネットワークからの外部接続管理も必要とし、リモートアクセス時のセキュリティ確保を促している。さらに産業保安に関わる関連会社の接続先のセキュリティレベルの確認も怠ってはいけないとしている。
4つ目は「障害発生時の対応」。インシデント対応の体制と手順をあらかじめ定めておくことが重要であるとしている。
マニュアルは経済産業省のホームページから誰でもダウンロードできる
http://www.meti.go.jp/policy/safety_security/industrial_safety/sangyo/hipregas/files/security_manual.pdf