近年、DCSで蓄積されたビックデータの活用が始まり、診断・解析、AI技術の高度化が進むと共に、設備異常検知・解析などの見える化が実現できるようになりました。さらに、無線技術の進歩やウェアラブル端末の普及により、より多くの情報が「IoT」でつながり、活用できる環境が整ってきました。
本稿では、高度化技術の中でも「IoT」でつながることにより必要となる「制御セキュリティ」に着目し、弊社が取り組んできた生産現場の負担にならないセキュリティ対策についてご紹介します。
制御システムにおけるセキュリティ上の課題
工場間の接続に公衆回線を使用する場合も
「IoT」「診断・解析」では、各工場および本社を横断的に接続し実施することが重要ですが、工場間接続には専用LANは費用が掛かるため、公衆回線を使用する場合があります。
クローズド環境からオープン化へ
制御システムはクローズド環境での運用を前提としていたため、コンピューターウィルスなどのマルウェアが入り込まないものとして扱われてきました。しかしながら、IT技術の発展により、汎用OS、汎用アプリケーション、汎用通信規格の採用や外部ネットワークとの接続、USB接続機器の使用などオープン化が進み、さらに制御システムと他のシステムとを連携するケースも増えています。
サイバー攻撃が増加傾向に
制御システムへのサイバー攻撃は以前、国家の関与するものが中心でしたが、攻撃に使用できる情報やツールの流通で国家支援のないものが増え、サイバー攻撃全体が増加する傾向にあります。そして、その目的も操業を妨げるものから金銭目的へと変わり、悪質かつ巧妙化した結果、セキュリティ脅威が制御システムで無視できないものとなりました。
セキュリティ対策「3つのホワイトリスト」
IoT化により制御システムが外部ネットワークにつながる機会が増えることで、制御システムに対するセキュリティの確保がより求められることになりました。
IoTの多くは生産現場の生産性向上、省力化を目的とした取り組みであることから、弊社では生産現場の負担にならないセキュリティ対策をご提案しています。
その取り組みの中で、弊社は以下に示す「3つのホワイトリスト」をセキュリティ対策のコンセプトとしています。
コンセプト1:アプリケーションのホワイトリスト化 (図1)
ホワイトリスト型セキュリティ製品を適用して、動作可能なアプリケーションを限定することにより、マルウェア感染時の不正プログラムを検知するとともに、実行禁止にすることで被害を最小限にします。シグネチャと呼ばれる情報を取得するためにインターネットに接続する必要もなく、クローズド環境でも使用することができます。
図1 アプリケーションのホワイトリスト化
コンセプト2:ネットワークに接続する機器のホワイトリスト化 (図2)
不正接続検知装置によりネットワークに接続できる機器を限定し、不正接続機器を検知、排除することによりマルウェア感染のリスクを低減させます。
図2 ネットワークに接続する機器のホワイトリスト化
コンセプト3:制御系ネットワークの通信のホワイトリスト化 (図3)
制御系ネットワークに接続される機器は限定されるため、通信相手や通信プロトコルも事前に決定することができ、許可されていない通信を検知、記録して不正アクセスを早期に発見することができます。
図3 制御系ネットワークの通信のホワイトリスト化
今後も弊社は、お客さまが安心してIoT機器やシステム、サービスをご利用でき、生産現場の負担にならない、セキュリティの確保されたIoT連携計測制御システムの提供を目指していきます。併せて、IoT・AI・ビッグデータの活用、制御セキュリティなどの技術の活用により、工場全体の生産最適化に向けた計装システムのイノベーションを推進してまいります。