ITソリューション企業総覧2014Web
インタビュー CSSC 新誠一氏

インタビュー CSSC 新誠一氏

特集 特集1 社会インフラへ迫るサイバー攻撃

本格化する社会インフラへのサイバー攻撃
~制御システムが標的。
 CSSCを設立し対策に挑むわが国~


 

技術研究組合 制御システムセキュリティセンター 理事長 新誠一氏に聞く

s-02_01

技術研究組合制御システムセキュリティセンター(CSSC)
www.css-center.or.jp

聞き手:ITソリューション編集部


 これまでオフィスシステムに向けたサイバー攻撃はよく知られるところだ。しかし最近、私たちの生活にとって重要な社会インフラの心臓部である発電所やガスプラントなどにおける制御システムも標的とされるようになってきた。

 その被害状況は、しばしば内外から報告されているが、制御システムが攻撃対象となると、人命にも関わり、深刻といわざるをえない。

 そこでわが国ではこのほど、サイバーセキュリティ対策やセキュリティ確保、そしてセキュリティ認証を目的とした技術研究組合「制御システムセキュリティセンター」(以後CSSC:Control System Security Center)を設立した。ここでは、CSSC理事長 新誠一氏(国立大学法人 電気通信大学 教授 工学博士)に、とくに制御システムを標的としたサイバー攻撃を始め、CSSCの果たす役割等について、おうかがいした。

世界初の制御システムに対するサイバー攻撃

 2010年夏、イランの核燃料施設におけるウラン濃縮遠心分離機がStuxnet(スタックスネット:Windowsで感染するコンピュータウイルス)と呼ばれるマルウェアに攻撃されたことが判明した。このことは、全世界に大変な衝撃をもたらした。新氏は「これは遠心分離機を制御するPLC(Programmable Logic Controller)及び制御用PCのうち、制御用PCのWindowsにおける未知の脆弱性を突いたもので、PCの利用者がUSBメモリを接続することなどにより、感染してしまったものです」と、その原因を説明する。「そして発症し、遠心分離機に大きな負荷がかかって、数千台が破壊されたといわれています。この結果、イランの核開発計画は約3年遅れたといわれるほどです」と、その甚大な被害状況を語る。

 これが、世界でも初の制御システムに対する本格的なサイバー攻撃といえるものだ。

イランの例だけにとどまらない深刻なサイバー攻撃

 実は、標的型サイバー攻撃はイランの例にとどまらない。

 1997年、米国の十代の若者が、何といまでは懐かしいダイアルアップモデムを用いて空港を襲った。この若者は、マサチューセッツ州ウォーセスター空港の設備にサービス提供していた通信事業者のシステムを停止させたのである。その結果、管制塔を始めセキュリティ、消防署、気象サービスそして空港を利用する航空会社の電話サービスなどの利用が不能となった。

 また2000年には、オーストラリアのSCADA(Supervisory Control And Data Acquisition:監視室)ソフトウェア開発企業の元従業員が、上下水処理場の運営会社に応募したが採用に到らなかった。このことに逆上した同従業員は、2カ月にもわたり50回弱、下水処理の制御システムに侵入し、下水排水施設のデータを書き換えたりオペレーションを妨害するなどの嫌がらせに及んだ。その結果、約27万ガロンの未処理下水を河川や公園に放出させてしまった。

 さらに、2005年には、米国のダイムラークライスラー社における13の自動車工場が単純なインターネットワームのために操業停止を余儀なくされた。これら工場では、情報及び制御各ネットワーク間にファイアウォールが設置されていたのであるが、Zotobと呼ばれるワームが制御システム内に侵入、あっという間に全体に拡大していったのである。これにより、自動車の生産が1時間弱停止、損害額は1400万ドルに及んだ。

 加えて、2009年には米国テキサス州ダラスのW. B. Carrell Memorial Clinicという病院施設において、HVAC(Heating、Ventilation、And Air Conditioning:暖房、換気、空調)システム等への不正アクセスが発生した。実は、この病院の夜勤契約警備員の一人が犯人で、HVACシステムに侵入、HVACシステムのHMI(Human Machine Interface:ユーザインタフェース)画面のスクリーンショットをオンライン公開したものだ。

 公開された画面では、手術室のポンプや冷却装置を含めて病院の様々な機能メニューが確認できた。加えて、病院内PCにマルウェアをインストールする様子なども動画に撮影、公開した。これは、DDoS(Distributed Denial of Service:大量コンピュータが特定サーバに一斉アクセスし停止させる)攻撃のためPCをボットネット化したものとみられている。この警備員は、ハッカーグループのリーダーでもあり、まもなく逮捕、9年の禁固刑を受けた。

わが国における実態と、サイバー攻撃を招きやすくなった制御システムの環境変化

 わが国では、どうか。新氏は「実は、日本でも事例はすでにあるのです」という。「工場における設備系PC100台がウイルス感染してシステムが停止した例、米国にある中央監視室からリモートメンテナンス回線でタービンをリアルタイム監視する企業の回線先端末から不正アクセスするマルウェアが混入した例、さらに自動車会社ではベンダが入れ替える端末Windows PCにウイルスが混入していた例などがあげられます」。その他にも、インフラ企業の操作員が端末をインターネット接続してゲームをしたらウイルスに感染した不注意な例など、多々あるようだ。

 新氏は、こうした背景には工場におけるシステム環境の変化が元でサイバー攻撃を招きやすくなったことを指摘する。「かつて多くの工場間では機械関連データの収集作業は担当者がノートに記入して回っていたものです。ところがPC普及以降、USBをノートに代えて活用するようになり、感染機会は格段に増大しています」。さらに、コントローラの普及も影響を与える。「いま工場では、ロボットをはじめ空調機や組立機などの制御にPLCやDCS(Distributed Control System)などが活用されています。これは電子制御の利便性によるものですが、ここでの制御用プログラムは容易に変更できます。そのためのソフトウェアがPLCやDCSに接続されたWindowsPCに搭載されているのです。したがって、このPCが攻撃されてしまいますと、これらコントローラの操作は侵入者の自由自在です」と、工場でのシステムがWindowsのようなオープン環境に移行してきたことによる影響を指摘する。

 このときPCがインターネット接続されていれば、アップデートが可能でWindowsの脆弱性対策ができるがネットワークによる攻撃に曝されやすくなるし、インターネット接続されていなくても上記USBによるような攻撃があるため、制御システムにおける防御はきわめて厄介だ。図1には、サイバー攻撃からみた制御システムネットワークとこれまでのオフィスネットワークを示した。

s-02_07_2

図1 制御システムネットワークのしくみ(CSSC提供)

 

わが国に「制御システムセキュリティセンター」(CSSC)が設立

 制御システムに対するサイバー攻撃が徐々に広がる中、わが国でも危機感がにわかに高まってきた。そのような折り2011年3月、忘れもしないあの東日本大震災に襲われた。未曾有の自然災害となり、電気を始めガスや水道、交通などすべての重要な社会インフラが機能停止し生産が不可能になり、製造に関わる関連情報の消失などの非常事態に陥ってしまったのである。「この大震災によって人々は初めて、電気やガス、水道などの社会インフラがすべてコンピュータの管理下にあることを知ったと思います。この影響は、もはやサイバー攻撃と変わりません」と、新氏は語る。

(1)CSSCとは

 そして2012年3月、Stuxnetのようなサイバー攻撃事例及び東日本大震災といった大きなインシデントを反映して、わが国に「制御システムセキュリティセンター」(CSSC)が発足したのである。CSSCの具体的なプロフィールをみよう。

 CSSCは、発電所や工場など私たちの社会生活おける重要なインフラを監視かつ制御する制御システムに対するサイバー攻撃に立ち向かうために設立された。組織形態としては経済産業省の震災復興補助金を受けている。そして、サイバーセキュリティ事業を東日本大震災の復興及び減災に役立てるために、かつ宮城県多賀城市減災リサーチパーク構想へ貢献すべく、同市のみやぎ復興パーク内に「東北多賀城本部」が活動拠点として設置された。また「東京研究センター」は東京・江東区の産業技術研究所内に設置された。

 CSSCの創設時の参加組織は、アズビル(株)を始め独立行政法人産業技術総合研究所、(株)東芝、(株)日立製作所、三菱重工業(株)、(株)三菱総合研究所、森ビル(株)、横河電機(株)で、これら8団体をメンバーに設立した。その後、2013年10月時点ではさらに、国立大学法人電気通信大学や独立行政法人情報処理推進機構(IPA)なども加わり、組合委員数としては20団体を超え、名実ともに官学民連携の組織形態となったのである。

(2)CSSCが果たすべき役割

 CSSCの重要な役割にはまず、制御システムのセキュリティをより堅牢化させるために、防御や減災、回復などに向けて高いセキュア化技術の研究開発への取組みがあげられる。また、サイバー攻撃の再現及び、制御機器やシステムが守らなければならない基準の作成、具体的には国際標準化やCSSC加入の組合員製造による制御機器類の安全性検証や認証などがある。加えて、模擬システムを利用した人材育成や普及啓発にも取り組むが、ここでは経営サイドの意識改革や人材教育なども含まれている。

CSSCの要塞ともいうべき多賀城本部のテストベッド

 宮城県の多賀城本部には、「CSS-Base6」と呼ばれるCSSCのテストベッドが設置されている。これは、CSSCの“売り”ともいうべきサイバー攻撃に立ち向かう、まさに要塞と呼ぶにふさわしい世界に誇るテストベッドで、二つの重要なミッションを擁している。

(1)サイバー攻撃に対する防御策及び検証

 第一が、サイバー攻撃に対する防御策や検証だ。新氏は「要は、攻撃者が狙いを定める同じシステムをつくります。このシステムで攻撃側と防御側によるサイバー演習を行い、その実践的な成果により防御対策をつくりあげていきます。演習とはいえ、実際のシステムと寸分違いませんから、現実の対策としてピッタリ通用するのです」とアピールする。

 こうして、攻撃を防ぐための検証や防御策を作り上げていくが、例えば火力発電所訓練シミュレータ(写真1)を始めガスプラント、ビル制御などの模擬システムで精力的な演習が行われている。これらに加えて、排水・下水プラントを始め組立プラント、広域制御(スマートシティ)(写真2)、組立プラント(写真3)など合計7つの模擬システムが用意されている。

s-02_02

写真1 火力発電所訓練シミュレータ(CSSC提供)

 

s-02_03

写真2 広域制御(スマートシティ)シミュレータ(CSSC提供)

 

s-02_37

写真3 組立プラント(CSSC提供)

 

(2)認証

 もう一つのミッションが認証だ。「これは、例え攻撃されたとしても耐えることができるEDSA(Embedded Device Security Assurance)認証を行います。EDSAとは、制御機器(組込み機器も含む)のセキュリティ保証に関わる認証制度であり、現在は経済産業省からの補助金に基づき、パイロットプロジェクトによるCSSC組合員製造による機器類の訓練認証を行っています」と新氏は説明する。「これを、正式にCSSC認証とするために、2014年4月からこの評価認証体制をわが国に導入させるべく、人材確保や評価環境、評価手順などに関する取組みを進めているところです」。晴れてCSSC認証が得られると、日本の制御機器はサイバー攻撃に対しても安全というアピールを、世界に向けて発信できることになる、というわけだ。

国際間連携の重要性

 こうした標準や認証関連では、国際間連携がきわめて重要な意味をもつ。新氏は「主として、IEC(International Electrotechnical Commission:国際電気標準会議)62443が、組織を始めシステム、コンポーネントのすべてをカバーしているので、CSSCも国際標準としての同団体との連携を重視しています」という。「またIECの標準化を支えるISA(International Society of Automation:国際計測制御学会)におけるISCI(ISA Security Compliance Institute:国際認証推進機構)との連携もありますが、CSSCは2013年11月にISCIに加入しました。この加入で、わが国の研究やノウハウは積極的に国際標準に反映しうる取り組みを展開しやすくなります」と近況を説明する。また「国内ではJEMIMA(Japan Electric Measuring Instruments Manufacturers’ Association:日本電気計測器工業会)が審議母体であり、協力しながら連携を深めますし、CERT/CC(Computer Emergency Response Team/Coordination Center:コンピュータ緊急対応センター)との連携では、JPCERT/CCを通じてマルウェア情報の共有を行っています」そうだ。その他、ヨーロッパを始め世界の地域における諸団体と積極的な連携に取り組んでいる。

 新氏は「CSSCでは今後、わが国の制御システムはサイバー攻撃に強いことを、世界に向けて実証、発信していきたいと考えています」と熱意を示す。とくに、サイバー攻撃は国家安全保障や危機管理面からみても、きわめて重要で、CSSCのように官公民で作り上げテストベッドまで構築した例は世界にはない。ますますそのチャレンジに目が離せない。

« »