海外コメンタリー

IoT時代に重要性増す産業用制御システムのセキュリティ - (page 3)

Steve Ranger (ZDNET.com) 翻訳校正: 編集部

2016-03-31 06:30

 米産業用制御システム緊急時対応チーム(US ICS-CERT)はベストプラクティスについて、次のように説明している。

 「組織は信頼できないあらゆるネットワーク、特にインターネットからICSネットワークを隔離すべきだ。使用しないポートはすべてロックダウンし、使用しないサービスはすべて無効化すべきである。さらに、機能へのリモートアクセスの制限が可能なケースでは、組織は必ずそれを実行すべきだ」(US ICS-CERT)

 アクセスを可能な限りロックダウンし、産業用システムの場合は、それを標準の企業ネットワークと別のネットワークで運用する。なぜなら、ハッカーは(ソーシャルエンジニアリングやフィッシングによって)標準の企業ネットワークにアクセスした後、そこから産業用システムへの侵入を試みる方が簡単だと考えるからだ。

 ICS-CERTは、「現代のネットワーク、特に制御システム分野のネットワークには、十分なセキュリティ分析なしにデプロイされ、ひとたび発見されたら悪意ある人々によるアクセスを許してしまう固有の機能が含まれることが多い。これらのバックドアがネットワーク上のさまざまな場所に偶然作られてしまうこともあるが、最も懸念すべきなのはネットワーク境界だ」と警告する。

 システム同士の接続方法、そして1つのシステムがハッカー攻撃によってオフラインになった場合の連鎖反応の可能性(組織外に影響が及ぶ可能性も)を検討することも重要だ。

 米国立標準技術研究所(NIST)の「Guide to Industrial Control Systems (ICS) Security」(「ICSセキュリティの手引き」)は、「ICSはほかのシステムと相互接続することが可能なので、1つのシステムやプロセスに障害が発生したら、組織内外のほかのシステムに簡単に影響が及ぶこともある。影響の波及は物理依存によっても、論理依存によっても引き起こされうる」と警告する。

 産業用IoTのもう1つの特徴は、企業が即座に制御できる範囲の外側に存在することもある多種多様なセンサだ(例えば、顧客の家庭などの遠隔地のセンサ)。これらのセンサも企業システムにアクセスするチャンスをハッカーに与えてしまうおそれがある。セキュリティの確保も非常に困難である。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]