• 会員限定
  • 2013/02/05 掲載

制御システムのセキュリティ対策、情報システムの教訓を生かせるか

  • icon-mail
  • icon-print
  • icon-hatena
  • icon-line
  • icon-close-snsbtns
記事をお気に入りリストに登録することができます。
発電所や交通機関など社会インフラに直結していることから、テロの標的となったり、セキュリティインシデントによって大惨事につながりかねない──いま、多くの国で制御システムセキュリティへの関心が高まっている。しかし、制御システム業界では、その対応や対策について取り組み方に二極化の傾向が現れているようだ。誰もがサイバーテロなどの脅威がグローバルで現実のものとなっている認識はあるものの、専門家やIT業界からの呼びかけに対して、「うちは顧客も限られている」「システムが特殊なもので攻撃の可能性は低い」という認識に陥っている企業も少なくない。

執筆:フリーランスライター 中尾真二

執筆:フリーランスライター 中尾真二

フリーランスライター、エディター。アスキーの書籍編集から、オライリー・ジャパンを経て、翻訳や執筆、取材などを紙、Webを問わずこなす。IT系が多いが、たまに自動車関連の媒体で執筆することもある。インターネット(とは言わなかったが)はUUCPのころから使っている。

モデレートされた情報公開は可能か

 去る1月24日、「制御システムセキュリティカンファレンス2013」が開催された。このイベントでは、国内の制御システム業界のエンジニアやセキュリティの専門家に向けて、制御システムのセキュリティの動向や現状、官民の取り組みなどが発表され、議論が行われた。

 カンファレンスには、米国ベライゾン 制御システムサイバーセキュリティ経営プリンシパル Sean Paul McGurk氏(前米国国土安全保障省(DHS) 制御システムセキュリティプログラム ディレクター)や日本マイクロソフト チーフセキュリティアドバイザー 高橋正和氏らの講演が行われた。そのほか、制御システムに対する国の取り組みのうち、製品のセキュリティ機能を検証するテストベッドの紹介や製品の脆弱性情報のハンドリングについてのセッションが行われた。

 脆弱性情報ハンドリングとは、ソフトウェアやシステムのセキュリティホールが発見された場合、その情報をいかに公開、共有するかの手順やルールのことだ。脆弱性情報ハンドリングで考えなければならないのは、むやみな公開は、攻撃者を利したり被害を必要以上に拡大させてしまう恐れがあること。そして、公開にあたっては、修正パッチや対策情報を伴う形であることが重要となる。

 ここで、「攻撃者を利するなら公開しなければいいのではないか」と考えるかもしれないが、まったく公開しなければ、知らないユーザーは危険な状態でシステムを稼働させることになり、長期的な被害につながりかねない。とくにITシステムのように、利用するユーザーが不特定多数のものは、一定の公開ルールの元、すみやかに対策を促す必要がある。現在、IT業界では脆弱性情報ハンドリングはコーディネートディスクロージャー(あるいは「モデレートされた公開」)がベストであるとされ、フルディスクロージャー(情報が錯綜し信頼性が保てない)や全面非公開は推奨されない。

制御システムならではの脆弱性情報ハンドリング

 しかし、制御システムの場合、市場に流通するような機器ではなく、顧客も重要インフラ施設や機関など限られた範囲なのでパッチ修正の管理も可能である。あるいは、製品や機器の特性上、ソフトウェアのアップデートが容易でない、業務ごとにカスタマイズされている、ソフトウェア修正のためにプラントや発電所は簡単には止められない、といった事情もある。

 そのため、業界内では、そもそもIT業界の脆弱性情報ハンドリングを適用する必要があるのか、という意見もある。実際、カンファレンスではそのような質問や議論が行われていた。

 このような反応は、日本特有というわけでもなく、一部海外でも見られる。昨年、デジタルボンド社がPLCの脆弱性を公開して業界に一石と投じた件をご存じだろう。

関連記事:
デジタルボンド社ピーターソンCEOが語る、制御システムセキュリティの動向と対策

 この活動について制御システム業界から理解を示す声がある一方、あまり歓迎していない人も存在するようだ。そのためか、PLCの脆弱性を専門家が集まって調査し、発表に至った「ベースキャンプ」は今年は開催しないという話もある。

 前述の制御システムセキュリティカンファレンス2013で行われたJPCERT/CC 理事 宮地利雄氏のセッションでも、セキュリティ体制を整備して、脆弱性への対応や情報開示に積極的なベンダーと、公開または発見された脆弱性への対応に消極的なベンダーと、二極化がみられるとの報告がなされた。

 セキュリティ対策が必要であることは理解できるが、脆弱性の公開については既存の枠組みを適用して、コーディネートされたものだとしても、それを公開することには無理がある。このような言い分にも一理あるだろう。業界の特殊事情やプレーヤーの違いを考慮するのは合理的なことだ。そのため、現在、制御システム業界、セキュリティ業界などの有識者などによって、制御システム業界の特性やビジネスモデルにマッチした脆弱性情報ハンドリングのルールづくりが進められている。

【次ページ】研究会が発足、3月末にガイドライン発表

関連タグ

関連コンテンツ

あなたの投稿

    PR

    PR

    PR

処理に失敗しました

人気のタグ

投稿したコメントを
削除しますか?

あなたの投稿コメント編集

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

通報

このコメントについて、
問題の詳細をお知らせください。

ビジネス+ITルール違反についてはこちらをご覧ください。

通報

報告が完了しました

コメントを投稿することにより自身の基本情報
本メディアサイトに公開されます

必要な会員情報が不足しています。

必要な会員情報をすべてご登録いただくまでは、以下のサービスがご利用いただけません。

  • 記事閲覧数の制限なし

  • [お気に入り]ボタンでの記事取り置き

  • タグフォロー

  • おすすめコンテンツの表示

詳細情報を入力して
会員限定機能を使いこなしましょう!

詳細はこちら 詳細情報の入力へ進む
報告が完了しました

」さんのブロックを解除しますか?

ブロックを解除するとお互いにフォローすることができるようになります。

ブロック

さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。

さんをブロックしますか?

ブロック

ブロックが完了しました

ブロック解除

ブロック解除が完了しました

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

ユーザーをフォローすることにより自身の基本情報
お相手に公開されます