ITトレンド記事 コラム
来るべき「OTセキュリティ」のリスクに備えるために
知っておくべきこと(4)
一般社団法人日本ハッカー協会 代表理事 杉浦 隆幸


ハードウェアリソースの制約がセキュリティ対策の強化を困難に
前回はOTシステムのセキュリティリスクが近年高まっている原因を、主にネットワークの観点から考察してみました。今回はネットワーク以外の側面から、OTシステムのセキュリティ対策に特有の課題について考えてみたいと思います。
一般的なITシステムで使われるサーバやPCは、さまざまな用途で汎用的に使われることを前提に設計されているため、CPUやメモリなどのハードウェアリソースを比較的自由に選べるようになっています。そのため、ある程度CPUやメモリのリソースに余裕を持たせたスペックを選んでおけば、当初は使う予定がなかったソフトウェアが後々必要になっても柔軟に対応できます。
一方、工場やプラント、インフラ設備などで稼働している機器は、特定の用途に向けて最適化された設計がなされており、あらかじめ決められた特定のソフトウェアの動作に必要なハードウェアスペックしか備えていません。こうした機器は、そもそもユーザーが独自にソフトウェアを導入して汎用的に使うことを想定する必要がないため、オーバースペックなCPUやメモリを搭載しても単にコストが高くなるだけでほとんどメリットはありません。
ただし、セキュリティ対策を強化するとなると話は別です。OTシステムに後付けでセキュリティツールを導入して対策を強化しようと思っても、CPUやメモリのスペックに余裕がないため、改善できない可能性があります。最新の暗号化やデータ検証、認証プロトコルなどのセキュリティ機能のベストプラクティスはCPUやメモリのリソースを多く消費するため、従来のOTシステムではリソース不足に陥ってしまうのです。
CPUについても同様で、特に暗号化処理などは処理に時間がかかることからハードウェアアクセラレーションの無いCPUリソースでは処理が追い付かなくなる可能性やリアルタイム性が失われることがあります。

OTシステムに求められるシビアなリアルタイム性が損なわれる危険性も
工場やインフラの重要な設備を制御するOTシステムは、一般的なITシステムと比べると処理速度に対する要求が極めてシビアです。例えば工場の生産ラインや発電所の運転管理では、処理を行う期限があります。もしこれが少しでも遅れてしまうと、重大な事故に直結する恐れがあります。
しかし前項で説明したように、OTシステムにセキュリティソフトウェアを導入すると新たに処理時間が発生するため、システム全体のリアルタイム性が大きく損なわれる危険性があります。例えば産業用ロボットやPLCは、動作のタイミングがほんの少し遅れるだけでも正常に動かなくなることが多くあります。また電力や水道などのインフラ制御システムでも、リアルタイム性が損なわれた結果決められた時間内に処理が完了しなくなると、量が変わるなど、制御の結果が変化しうまく動かなくなります。最悪の場合大きな事故につながりかねません。
そのためOTシステムのセキュリティ対策を考える際には、そのシステムにどれだけのリアルタイム性が求められているかを慎重に見極める必要があります。もし高いレベルのリアルタイム性を求められる場合は、ITシステムのように安易にセキュリティソフトウェアを導入したり、ネットワーク遅延の原因となり得るセキュリティ製品を設置することは避けなくてはなりません。
このようにOTシステムにはITシステムとは完全にレベルが異なる高リアルタイム性が求められるため、セキュリティ対策を考える上では「システムのリアルタイム性に影響が出ないか」という点を必ず考慮に入れる必要があります。
まずはOTを取り巻く周辺システムのセキュリティ状況のチェックから
これまで紹介してきたような「ハードウェアスペックにかかわる問題」を解決するためには、ハードウェアを増強するか、機器を全面的に入れ替えるしか方法がありません。しかしOTシステムはいったん導入したら10年以上、場合によっては数十年に渡って長期間運用し続けることを前提としているため、セキュリティ対策のためだけに機器を全面刷新することは到底現実的ではありません。
そのため実際には、OTシステムそのもののセキュリティ対策を強化するというよりは、その周辺システムの脆弱性を極力潰していくとともに、脆弱なシステムに侵入されないように経路を制限したり、インターネットに直接接続しないなどの工夫が必要です。ITシステムとの分離を進め、大半のセキュリティインシデントの侵入経路であるITシステムの対策を強化することが先決だと言えます。
周辺システムの例としては、第3回でも紹介したリモートメンテナンス用のVPNやリモートアクセスの製品などが挙げられます。これらに最新のセキュリティパッチが適用されているか、あるいは脆弱なID/パスワード設定のまま運用されていないかどうかを確認する必要があります。もし製品に自動アップデートの機能が備わっている場合は、それを有効化することで確実に最新の状態に保つことができるでしょう(ただし、アップデート中は回線が切れます)。
またメンテナンス作業の不備によって脆弱性が生じることを防ぐために、作業の安全性の確保を徹底することも重要大事です。作業担当者やメンテナンス業者から申請された作業の許可や報告はもちろんのこと、VPNやリモートアクセスに対するアクセス可能なプロバイダや国の制限などを実施しながら、アクセス制限の解除を作業前に行い、作業後に戻す作業も必要です。普段利用する必要がない場合は、使用する機器の電源を切っておくことも有効な手段です。

OTシステムを守るためにもまずはITシステムのセキュリティ対策強化を
一方、ITシステムのセキュリティ対策の具体的な方法としては、既に世の中に多くの情報が出回っていますから、これらを参考にしながら最新のサイバー脅威に確実に対応していくことが重要です。
近年では多くの企業が普段の業務で数多くのクラウドサービスを利用しており、インターネットアクセスが常態化しています。そのため、インターネット経由でサイバー攻撃を受ける可能性があるシステムや人的領域、いわゆる「アタックサーフェイス」も拡大しています。
これらアタックサーフェイスや脆弱性を漏れなく把握し、きちんと対処していくことが重要ですが、社内にセキュリティの専任要員がいない場合、自社だけでこれを行うのは多くの場合現実的ではないかもしれません。そのような場合は、セキュリティベンダーが提供する「ペネトレーションテスト」を利用するのも手かもしれません。
現在ではさまざまなベンダーから、クライアント企業のシステムのセキュリティレベルや脆弱性の対応状況を客観的に診断・評価するサービスが提供されています。こうしたサービスを活用して自社のITシステムの「健康診断」を定期的に実施するとともに、もし脆弱性が見付かった際には放置せずに迅速にセキュリティパッチを適用できる社内プロセスをあらかじめ確立しておくことで、ひいては自社のOTシステムがサイバー攻撃を受けるリスクも低減できます。
こうした対策を積み重ねてITシステムに対する侵入を防御することで、ひいてはITシステムを経由してOTシステムへの侵入を試みる攻撃も効果的に防ぐことができるでしょう。
企業全体としてOTセキュリティの重要性を認識するために
以上で見てきたように、OTシステムをサイバー攻撃から守るためには、OTシステムだけに目を向けるのではなく、接点があるITシステムも含めた企業全体のシステム・ネットワークの状況を可視化し、その中に潜むリスクを洗い出す必要があります。
さらに言えば、OTセキュリティを単なる技術的な課題と捉えるのではなく、企業全体のリスクマネジメントの一環として捉えることが重要です。これによって企業の経営層は初めてITセキュリティだけでなく、今まで被害に遭ってこなかったOTセキュリティの重要性を認識できるようになり、結果的に適切なリソースがOTセキュリティ対策に対して投じられるようになります。
OTシステムの安全性と信頼性を確保するためには、最新の技術とベストプラクティスを取り入れ、全体のコストとセキュリティに対する意識を高めることが不可欠です。これにより、将来のセキュリティリスクに対しても柔軟に対応できる体制を築くことができるでしょう。