2018年5月7日月曜日

タンク施設におけるサイバーセキュリティの危険性

 今回は、2018年2月、ハドソン・サイバーテック社のマルセル・ユッテ氏が解説した「タンク・ターミナルのサイバーセキュリティのリスク」(Tank Terminal Cyber Security Risks)について紹介します。
(写真はLinkedin.com,から引用)
< 概 要 >
 サイバーセキュリティの最適システム構築会社(ソリューション・プロバイダー)であるハドソン・サイバーテック社(Hudson Cybertec)のマネージメント・ディレクターであるマルセル・ユッテ氏は、各事業者が直面するサイバーセキュリティのリスクについて述べ、なぜ事業の運転技術の中のサイバーセキュリティが安全性と同じくらい重要であるかについて解説している。

< 基本認識 >
■ タンク・ターミナルでは、施設の管理、制御、維持のため、運転技術の領域を一体化したシステムを導入している。

■ 従来から使用されてきたシステムの基盤を新しいシステムの基盤と統合すると、運転技術の領域は複雑になっていく。効率化をねらって、オペレータがさまざまな(遠隔な)場所から作業できるようにしている。オンロード型にせよ、オフロード型にせよ、中継機能をもった物理的な要素をもはや必要としなくなった。運転技術の基盤設備やネットワークがどんどん複雑化していく中で、タンク・ターミナルの操業は、安全にターミナルの運転を支援するシステムにますます依存している。

■ プラント運転が運転技術の領域において統合システムや集中制御への依存度を高める中で、タンク・ターミナルへのサイバーセキュリティのリスクは大きくなっている。情報通信技術の領域と運転技術の領域には違いがあり、情報通信技術の領域において開発されたシステムの規格や最適な取扱い方法が、運転技術の領域におけるシステムに直接的に適用できないということである。というのは、これらの規格は特別仕様で作られた運転技術の領域の環境を考慮していないからである。ハドソン・サイバーテック社マネージメント・ディレクターのマーセル・ユッタ氏は、「情報通信技術のサイバーセキュリティの規格が運転技術の領域に適用されることが多々あり、その結果、セキュリティが不適切で、リスクが増えてしまうことがある」と述べている。

< サイバーセキュリティのリスク >
■ タンク・ターミナルにおけるサイバーセキュリティへのリスクはあらゆる形態で存在している。その脅威は組織の内でも外でも発生し、絶え間なく進化している。このため、企業の運転技術の領域におけるサイバーセキュリティも同様に進化することが求められている。

■ 企業などの組織は、サイバーセキュリティへのリスクに対して手抜かりなく準備を行い、もっとも新しい脅威の情報を得るとともに、サイバーセキュリティについて定期的にチェックすべきである。

■ 外部から侵入して操作しようとする者には、危険人物、対立相手、組織的犯罪グループ、その他ある目的をもった行為者などがあり、操業への混乱(荷役の積み降し)、金銭的誘導(株価操作)、産業スパイ活動(機密データへのアクセス)を行う。内部から操作しようとする者は、不満をもった従業員やサードパーティなどであり、故意にあるいは故意でないにしろ、サイバーセキュリティの事件を引き起こしてしまう。これは、サイバーセキュリティの管理が不適切であったり、トレーニングが不十分で認識が無いために起こる。

■ このほかにサイバーセキュリティへのリスクとしては、従来から使用してきた設備とネットワークの基盤が運転技術の基盤と統合されているという複雑な基盤に関係していることがある。このような設備とネットワークは、その当時の規格や知識あるいは最適な取扱い方法によって設計されている。オリジナルの設計にサイバーセキュリティが考慮されていないというところから、サイバーセキュリティへのリスクが生じることになる。ハドソン・サイバーテック社のユッタ氏によれば、従来から使用してきた基盤のサイバーセキュリティのリスクを明らかにするには、運転技術の領域単独のサイバーセキュリティに関して精査する必要がある。

< 人の重要性 >
■ サイバーセキュリティの柱は、人、プロセス、技術の3つである。セキュリティを確保するためには、この3つの柱をバランスよく保つ必要がある。理想的なサイバーセキュリティは、組織内における日々のオペレーションを一体化するとともに、システム、ポリシー、操作方法をうまくサポートすることである。

■ サイバーセキュリティに関連する技術は、情報通信技術の領域としてもっとも一般的であり、組織内ですでに使用されている。一方、運転技術の領域では、それほど一般的でない。大抵の場合、二つの領域におけるサイバーセキュリティの差は5年以上である。

■ サイバーセキュリティの人的要因はよく見落とされる。一般に安全・安心のために管理すると言われているが、サイバーセキュリティ分野ではこのことが欠けており、このためサイバーセキュリティに脅威をもたらしている。管理者を含めたコンピュータのユーザは、意図せずに、ウェブサイトやEメールをクリックすることによって産業スパイ活動のマルウェアを作動させたり、感染した装置に接続することによって暗号化したランサムウェアを持ち込んでしまう。

■ このような攻撃を受けたあとから修復するには、困難さを伴ったり、時間がかかったり、多大な費用がかかったりすることが多々ある。サードパーティによる作業は、特定のサポート・システムやメンテナンスを行うために、自身の設備やツールあるいはコンピュータを使用する。時として、これらの業務が管理されない状態にある。導入したシステムのサイバーセキュリティについて責任の所在がはっきりしないため、脅威として認識ぜす、高いリスクをもたらしてしまう。こうして、コンピュータの脅威がコントロール下にあるとはいえない状態にある。ほかの脅威としてはポリシーと操作手順に不備があることである。本来は、高機能を有したシステムへのアクセスが確実に行えるようなポリシーと操作手順とすべきである。そして、機能は、許可すべき外部の人をサポートするため、サードパーティの人間が直接アクセスできるようにする。

■ 例えば、運転技術の領域においてセキュリティ対策が不十分なままのワークステーションやインターネットからセキュリティを継ぎ当て修復することである。ユッテ氏は、「人々はサイバーセキュリティについて安全性と同じように重視すべきである」と付け加えている。

< 運転技術のサイバーセキュリティの改善 >
■ 使う人の行動とセキュリティ対策の基本認識がサイバーセキュリティのポリシーとなる。このため、セキュリティの操作手順は、使う人が早く且つ正しく対応し、セキュリティの過程段階をスキップしないようにしている。これらのポリシーと操作手順で強調すべきことは、運転技術の領域とその組織において指定するニーズである。

■  「使う人のサイバーセキュリティ意識を高め、人為的ミスによるサイバーセキュリティ事件を起こさないようにすることがサイバーセキュリティのトレーニング計画の目的のひとつである。サイバーセキュリティの脅威は絶えず進化しており、従って、このようなトレーニングは既存のトレーニング計画と一体化したものとすべきである」とユッタ氏は語っている。

■ 運転技術の領域の性質上、情報通信技術の領域のために開発されたISO 27001(情報セキュリティマネジメントシステム)やISO 27002(情報セキュリティマネジメントの実践のための規範)のようなセキュリティの規格は、直接、運転技術の領域に適用することができない。産業用制御システムの分野では、特別にIEC 62443(制御システムのセキュリティ)という国際規格が開発された。この規格は、運転技術の領域における特性をすべて考慮している。

 < サイバーセキュリティの定期的な見直し >
■ どの対策が実際に役立つか企業が把握していれば、正しいセキュリティ対策をとることができる。そして、現在のタンク・ターミナルのサイバーセキュリティのレベルを把握していれば、おのずと導入の要否は決まってくる。

■ 運転技術の領域に関してIEC 62443規格(制御システムのセキュリティ)によって個々に審査を行えば、タンク・ターミナルの運転技術の領域におけるサイバーセキュリティの状態を知ることができる。

■ これによって、運転技術に関する組織内で、サイバーセキュリティの開発や強化に用いることができ、リスクを識別したり、リスクを軽減できる。ユッテ氏は、「経験からいえることは、あなたが現在の状態を知っていれば、サイバーセキュリティの事件が生じた場合にも適切な措置を講じることができる」と説明している。

■ 運転技術の領域におけるサイバーセキュリティは一度導入しておけば良いというものでなく、脅威が進化するため、サイバーセキュリティも常に進化させておかなければならない。運転技術の領域についてIEC 62443規格(制御システムのセキュリティ)と定期的なチェックや監査を行うことは、タンク・ターミナルの常用運転が、現在、安全な状態にあるのかを把握できるようになる。

■ 「タンク・ターミナルでは、安全に管理するのと同様、運転技術に関するサイバーセキュリティを管理する必要がある。遅くならない前に、いますぐスタートさせるべきある」とユッタ氏は付け加えた。

■ ユッテ氏は、2018年3月20日~22日にStocExpo Europa Conferenceの2日目にタンク・ターミナルにおけるサイバーセキュリティとサイバー攻撃の防止方法について講演する。

所 感
■ タンク・ターミナルを念頭にしたサイバー・セキュリティを論じており、興味深い話である。
化学プラントやタンク施設に関連するサイバー攻撃の疑いのある話題としては、つぎのような事例がある。
 これらの事故では、当時、「サイバー攻撃は、石油化学会社の工場の制御システムに侵入したものではなく、攻撃を受けたのは事務管理システムではないだろうか。これが両国のサイバー攻撃に関するハッキング技術のレベルなのか、もっと重大な被害を与えるまでの前哨戦(偵察活動)なのか分からない。しかし、目で見えないサイバー空間で戦いが行われていることを認識しておかなければならないだろう」と所感で述べたが、サイバーセキュリティの専門家の話だけに、サイバー攻撃の進化は早いということがわかる。

■ サイバーセキュリティに関して「運転技術のサイバーセキュリティの改善」、「サイバーセキュリティの定期的な見直し」が提言されており、特に「運転技術の領域に関してIEC 62443規格(制御システムのセキュリティ)によって個々に審査を行えば、タンク・ターミナルの運転技術の領域についてサイバーセキュリティの状態を知ることができる」という具体的な話は参考になるとのではないか。

備 考
 本情報はつぎのインターネット情報に基づいてまとめたものである。
  ・Linkedin.com, Tank Terminal Cyber Security Risks, February  20, 2018
 このほかに参考にしたのはつぎのとおりである。
  ・Arcweb.com. IT とOT の融合が必要となる場とその理由について,  January  26,  2018
      ・Nisc.go.jp,  サイバーセキュリティ戦略本部,   April  04,  2018
      ・Kantei.go.jp,  サイバーセキュリティ対策の強化に向けた対応について,   November 09,  2016
      ・Ipa.go.jp ,  制御システムにおける セキュリティマネジメントシステムの 構築に向けて ~ IEC62443-2-1 の活用のアプローチ ~,  2013 


後 記: 今回の情報は、タンク・ターミナルに関するサイバーセキュリティに関する話なので、できるだけ分かりやすくなるように努めました。例えば、「Operating Technology Domain」、「IT-Domain」を「OT-ドメイン」、「IT-ドメイン」と書けば、なじみのない人からすれば、拒絶反応があるでしょう。そこで、「運転技術の領域」、「情報通信技術の領域」としました。「IT」は、通常、「情報技術」でしょうが、あえて狭義の「情報通信技術」としました。また、「OT」は「運用技術」で通っていますが、ここでは「運転技術」としました。タンク・ターミナルを前提にすると、その方がよいと考えたからです。今や、サイバーセキュリティは、タンク・ターミナル施設の安全性と同等に扱う必要性があると言われる時代にあって、IT用語を理解しておかなければならないという考えもあるでしょう。しかし、意味をよく理解できない言葉の続く、分かりづらい文章では、まずいように感じます。

                       

0 件のコメント:

コメントを投稿