制御システムセキュリティへの期待と課題

情報セキュリティというと、パソコンやサーバなどの情報システムを対象とするものが主流であったが、2010年に登場したスタックスネット(Stuxnet)の登場で様相が一変した。これまで安全と考えられてきた制御システムにも大きな脅威があることが分かったからだ。今回は制御システムセキュリティについて考えてみる。

制御システムセキュリティとは

一般的な情報システムと異なり、制御システムは専用の機器や通信プロトコルを使い、通常は閉域網を使って構築することから、これまではインターネットセキュリティとは無縁と考えられてきた。しかし、2010年に登場したスタックスネット(Stuxnet)は、イランの核燃料施設に採用されている制御システムのPLC(プログラマブル・ロジック・コントローラ)を標的とし、実際にウラン濃縮用遠心分離器に影響を及ぼした。これを契機に、制御システムについても、マルウェア対策が必要であることが認識された。

制御システムとはいえ、たとえば運用監視の端末には Windows を使っていたり、通信プロトコルに TCP/IP を使うなど、近年ではオープン化が進んでいる。このため、通常のインターネット上のマルウェアと同様の技術・手法により、制御システムも攻撃対象となり得るわけである。制御システム用のネットワークを隔離したとしても、USBメモリ等でデータを持ち込むことは避けられないため、技術的に完全に対策することは困難である。

制御システムセキュリティの分野では、従来は物理的なセキュリティや、異常時に安全に停止するフェールセーフなどに軸足があったが、今後は上述したように、一般的な情報システムと同様のセキュリティ対策が求められる。

制御システムセキュリティに対する期待と課題

たとえば、2012年5月19日に千葉県で発生した断水は、浄水場からホルムアルデヒドが発見されたことを起因としている。浄水場の給水コントロールは制御システムとしては一般的なものであり、給水弁の開閉を制御している。仮にこうした浄水場を標的とするマルウェアが開発され攻撃に成功したとしても、この手の制御システムではフェールセーフに作られているため、安全のために給水を停止することになるだろう。しかし、数時間に及ぶ断水の結果、市民生活に大きな影響が及ぶことはニュースで報道されているとおりであり、マルウェア開発を企てる側としては、標的とするだけの価値があると言わざるを得ない。

こうした脅威を少しでも軽減するために、制御システムセキュリティ分野の高度化に期待が寄せられている。2011年10月に経済産業省にて「制御システムセキュリティ検討タスクフォース」が立ち上がり、それらの検討結果を受けて2012年3月には「技術研究組合制御システムセキュリティセンター」が設立された。テストベッドを使った実践的な制御システムセキュリティに関する研究開発や、国際的な評価認証制度、人材育成、インシデントハンドリングなどが今後継続的に行われる体制が今後整備される予定である。

一方、制御システムの特徴として、長期間の運用・保守が必要な点が挙げられる。たとえば既に稼働中の制御システムは、今後何十年と稼働する可能性があるため、新たなセキュリティ対策ができた製品ができても、それらが導入されるのには時間がかかる。24時間365日連続稼働するシステムでは、セキュリティパッチを適用するタイミングも難しくなる。パッチを適用した結果システムに不具合が出て停止に追い込まれるくらいであれば、パッチを適用しないまま運用した方が良いという考え方もある程度理解できる。

このように、制御システムセキュリティには、従来の情報システムに対するセキュリティ対策の手法では十分でないという側面がある。制御システムに適したセキュリティ対策を検討し、それを広く普及させることは、我々の日常生活を守るという観点からも非常に重要である。