前々回、前回とサイバー攻撃の手口(侵入路や攻撃パターンなど)と、そうした攻撃に対して考えられる防衛策について概要を解説した。その中で、制御システムのセキュリティー対策を進めていくには、多方面での取り組みが重要であることを述べた。3回目となる今回は、そうした多方面の取り組みのうちの、日本政府と工業会における取り組みについて紹介する。

 制御システムのセキュリティー対策に関する、日本国内のユーザー企業や製造装置ベンダー、制御機器ベンダーの認識は、まだまだ変わっていないと思われる。しかし、制御システムを狙うサイバー攻撃は確実に増えており、防衛産業、石油・化学、半導体などの最先端技術や社会インフラを支える産業などがターゲットとなっている。防衛産業に至っては、5分おきに攻撃手法が変わるサイバー攻撃を受けているところもあり、その状況はかなり深刻である。一般産業の場合は、サイバー攻撃の実被害にあったところはまだ少ないようだが、企業脅迫や企業攻撃は広がっている。

 前回紹介したように、制御システムのセキュリティー対策は、セキュリティー製品ベンダーの製品を採用するだけで済むものではない。制御機器そのものがセキュアな設計仕様とセキュアな運用仕様になっており、実際の現場でセキュリティー・レベルが高くなるように設定されていなければ、制御システムそのものは、セキュアな制御システムにはならない。それは、制御システムのセキュリティーに関する標準規格「IEC62443」を取りまとめている委員のディスカッションの中でも出ていることで、制御機器の開発からリリース後のサポート、製品廃棄までを含めた「セキュア・ライフサイクル」で制御機器を考えることが重要である。

 制御システムに関わる幾つかの工業会でも、制御システムを標的にしたサイバー攻撃にどのように対応していくべきかを取り上げてきた。その経緯と日本政府間との協力体制について以下に述べていく()。

図●制御システムのセキュリティー対策に関わる日本政府と工業会の動き
METIは経済産業省、産総研は産業技術総合研究所、IPA は情報処理推進機構、JPCERT/CCはJPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center)、JEMIMAは日本電気計測器工業会、JEMAは日本電機工業会、NECAは日本電気制御機器工業会のそれぞれの略称。
[画像のクリックで拡大表示]