生ける屍:時代遅れの産業用システムを救出せよ

avatar

 2018.05.29  Japanブログ編集部

私は老朽化した産業用発電所と送電変電所の制御室建屋の最奥部で長い時間を過ごしてきました。無数のスチール製キャビネットに挟まれた通路を歩き、世界で最も複雑と称されたシステムを保護し制御するための装置の棚卸しをしていました。これらのキャビネットの中では、新旧中途半端な機器が入り乱れていました。

様々な時代の高性能電子装置(IEDs)と呼ばれるものが最新のスイッチとルーティング装置の間に散在していました。70年代の製造年月日が記されたネームプレートもありましたが、その他は大抵、そこから現在までのいずれかの時代のものでした。

神経質なまでのケーブル管理の様子からは、この重要な設備に細心の注意が払われていたことが伺えますが、インフラの多くが長いこと放置されているのは明白です。

IT分野での典型的で理想的なリフレッシュレートは機器によって異なりますが、ワークステーションやプリンターといったエンドユーザ機器は2年から4年、サーバやスイッチやルーターやファイアウォールといったコアなネットワークインフラの場合でも、大体4年から6年です。

実際にはネットワークコンポーネントとIEDs(PLC、継電器、センサーなどから構成されています)は、大抵の場合、不具合を起こすまで(滅多に無いことですが)、あるいは、フォークリフトアップグレードされるまで(これも滅多にないことです)交換されませんが、これは産業用制御システム(ICSにとっての理想とはほど遠いものです。


何年もの間、これらのシステムは攻撃者の目にとまることなく済んでいましたが、外部のネットワークと相互に接続されるようになり、もはや隔離された状態ではなくなりました。外部ネットワークに接続されるようになったことで、エンジニアによるリモートアクセスが容易になり、自主的であれ、必要に応じてであれ、遠隔測定データをシェアすることが可能になりました。

つまり、かつては分離されていたネットワークが、何らかの形式や方法でインターネットに曝されてしまうのです。そして、よく知られて言うまでもないことですがインターネットは不正な連中が跋扈する場であることは周知の事実です。老朽化して今や脆弱性のあるIEDs群は、膨大なリソースのある国家政府や、また一般の攻撃者にとって狙いやすい標的となったのです。

ICSの技術的な管理チームの昔ながらの気質は変わっておらず、相変わらずデバイスのファームウェアなどアップグレードする必要はないと考えています。最も人目につかないIEDでさえ、その一生の間に一度はセキュリティーパッチを適用されたことがあるものです。

ひとたび脆弱性が公表されると、容易にエクスプロイトするためのツールはあっという間に手に入るようになります。制御システムへの攻撃は増加しており、過去十年間で、ICSをターゲットにした攻撃は急増しました。

脆弱性を発見、管理するTripwireIP360のようなツールを使用することで、御社の環境内における、狙われやすい未知の弱点(期限切れのファームウェアなど)が発見できます。TripwireIP360はTripwireEnterpriseまたはTripwire Configuration ComplianceManager(CCM、日本では販売していませんが)と連動しており、発見された脆弱性を典型的な端末の設定ミスと相関させ、システムが直ちに対処すべき事柄に優先順位をつけるサポートをします。

こうして細部まで見渡せるようになったので、以前は非常に困難だったシステムの詳細な把握が可能になりました。

ここまでお伝えした予備知識によって、私達の非常に大切なシステムが、いかにたやすく攻撃の標的になってしまうかがお分かりいただけたと思います。ICSを守ることは、困難な任務ですが、Tripwireのようなツールを活用して御社の環境(PLCs群のうち、どのファームウェアが稼動中で、一番脆弱性があるのはどこなのか、など)を学ぶことは、行動計画に優先順位をつけ、攻撃対象範囲を減らすための最初の大きな一歩となり得ます。

次回、システムの目録を作ることになった時には、「このデバイスの全ての外部接続を認識出来ているか」そして「有効なパッチがあるかをチェックしたのがいつか?」と自分に聞いてみてください。

結論にショックを受けるかもしれません。

TRIPWIRE IP360 データシート

RECOMMEND関連記事


RECENT POST「市場動向」の最新記事


この記事が気に入ったらいいねしよう!