本コラムでは、サイバー攻撃に強い制御システムを実現するには何が必要なのか、また制御機器ベンダーや業界団体などではどんな取り組みが進められているのかを紹介していく予定である。第1回目となる今回は、サイバー攻撃の手口(侵入路や攻撃パターンなど)について、概要を紹介する。

制御システムにも防衛力が必須に

 「制御システムのセキュリティー対策が必要である」。世界中でこう言われるようになった最大のきっかけは、イランのウラン濃縮施設へのサイバー攻撃の内容が公開されたことである。同施設の遠心分離機の制御システムが「Stuxnet」というマルウエア(悪意のある不正なソフトウエア)によって攻撃され、同施設内の約8400台の遠心分離機のうちの4600台が停止したという事件で、制御エンジニアや制御機器のベンダーを慌てさせた。

 セキュリティー・システム・ベンダーの米Digital Bond社が開催した、コントローラ製品を標的とするハッカーパーティもこれに拍車をかけた。標的とされたのは、米General Electric(GE)社や仏Schneider Electric社、米Rockwell Automation社、光洋電子工業のコントローラ製品で、それらに対する攻撃の情報が公開された。

 「制御システムで使われているこれまでの制御機器がサイバー攻撃に弱い」という指摘は、間違いではない。だが、制御システムを攻撃する者がこれまでは多くなかった。かつては、制御システムの構造や仕組みを理解している者でなければ攻撃できなかった。だが、時代は変わった。汎用のCPUボードやOS、通信プロトコルなどが制御システムに使われるようになった結果、制御システムを深く理解していなくても攻撃が可能になったのである。

 汎用のIT(情報技術)を制御システムの世界に取り込んできたのは、他ならぬ製造業界である。それによって、ハッカーが攻撃しやすくなったことも認めざるを得ないだろう。ただ、だからと言って制御システムに関わってきた者が責められるというのもおかしなことである。

 そもそも、防衛とは、敵対する者からの攻撃に守り勝つためのものであり、その投資に際限はない。理想は、戦わなくて済むように敵をつくらないことだが、企業恐喝や利害関係にある企業の攻撃を目的に組織的にサイバー攻撃が仕掛けられるような時代になってくると、敵をつくらずに済ませるのは至難の業と言える。ましてや、サイバー兵器を使った戦争となると、たとえ標的とされていなくても、制御システムの構造や採用している制御機器が同じというだけで、損害を受けるリスクは高まる。もはや、全く防衛力を身に付けないという訳にはいかないのである(図1)。

図1●我々にとって何が脅威か?
[画像のクリックで拡大表示]

 では、どこまで投資すれば良いのか--。現時点で、その答えを出せる人はいないと思う。しかし、どのようなことをしていくべきかをひも解いていくことはできる。以下に、サイバー攻撃に強い制御システムを構成するにはどうしたら良いのかを紹介していこう。

 まずは、「彼を知り己を知れば、百戦して殆(あや)うからず」の基本から考えてみたいと思う。ある意味、この種の話は、サイバー攻撃をする側(攻撃者側)からすると、制御システムの弱点を知ることになる。どの企業の制御システムはどのような構成でどのような制御機器をどのように設定して使用しているかの情報をつかむことで、攻撃のシナリオが見えてくる。しかし、その解説をしていては攻撃者側の知るところとなるので、ここではその部分には触れないでおく。