Upgrade to Pro — share decks privately, control downloads, hide ads and more …

IoTを保護するフォーティネットセキュリティファブリック - ICS (Industrial Control Systems)セキュリティソリューション -

IoTを保護するフォーティネットセキュリティファブリック - ICS (Industrial Control Systems)セキュリティソリューション -

フォーティネットジャパン株式会社
2017/12/20 「セキュリティ人材育成 はじめの一歩」講演資料

kansaisecurity

December 20, 2017
Tweet

More Decks by kansaisecurity

Other Decks in Technology

Transcript

  1. © Copyright Fortinet Inc. All rights reserved. 2017年12⽉20⽇ フォーティネットジャパン株式会社 IoTを保護する

    フォーティネットセキュリティファブリック - ICS (Industrial Control Systems)セキュリティソリューション -
  2. 2 フォーティネットの紹介 ハイライト: 2000年から現在まで 4,900+ 全従業員数 100+ 世界各地 の拠点数 439

    件 特許取得 291 件 特許出願中 340万台 セキュリティ 機器 出荷台数 330,000 顧客数 $1bn を超える売上⾼ $1.5bn 現⾦資産 26% 前年⽐ 成⻑率 2000 年に設⽴ 創業者 KEN XIE (ケン・ジー)が 本社所在地 カリフォルニア州 サニーベール
  3. 3 § 国内拠点 » 東京 » 名古屋 » ⼤阪 »

    福岡 » Fort Guard Labs ⽇本(東京)に開設 (2015年12⽉) フォーティネットジャパン 大阪オフィス 東京オフィス 福岡オフィス 名古屋オフィス
  4. 4 セキュリティ・アプライアンス市場で出荷台数1位 0 100,000 200,000 300,000 400,000 500,000 600,000 700,000

    2009 2010 2011 2012 2013 2014 2015 2016 A社 B社 C社 ⽇本UTM市場 出荷台数 (2017Q1) Fortinet 55% ⽇本国内のUTM2台に1台はFortiGate
  5. 5 1980年代 ハードウェア盗難 標的型攻撃対策 アプリケーション制御 Webフィルタ アンチ スパム アンチウイルス IPS

    ファイアウォール/VPN Lock & Key 性能元帥 第1世代 接続 第2世代 コンテンツ 第3世代 インフラストラクチャ レイヤ1-2: 物理的 レイヤ3-4: コネクション レイヤ5-7: コンテンツ & アプリケーション ウイルス & スパイウェア 不正侵⼊ & ワーム 悪意ある アプリケーション 標的型攻撃 スパム ボットネット 今⽇ 悪意ある サイト マシーン to マシーン 攻撃 ファブリック 拡⼤した管理対象はインフラ⾃体で守る = セキュリティファブリック
  6. 6 制御システムへのセキュリティ脅威 2010年9⽉ イラク核施設攻撃 Stuxnet 2014年12⽉ ドイツ製鉄所への攻撃 スピア型(IT⇒OTへ) 2015/2016年12⽉ ウクライナの⼤規模停電

    BlackEnergy/KillDisk /Industroyer 0 50 100 150 200 250 300 350 2010 2011 2012 2013 2014 2015 2016 ICS Incident & Vulnerability FY2010~FY2016 ICS Incident Report ICS Vulnerability Report ICS-CERT Incident Report (2010 〜 2016) 2020年7⽉〜 東京オリンピック パラリピック ?? 2017年5⽉ ランサムウェア WannaCry 重要インフラ(NISC指定13分野) [出典] ICS/CERT Year in Review 2015/2016を参考に作成
  7. 7 SCADA/ICSサイバーセキュリティのマーケット状況 USの51%の組織が過去12カ⽉以内にSCADA/ICSの セキュリティ脅威を経験 Q8:あなたが知っている限りであなたの組織がSCADA/ICS セキュリティ脅威を経験したことがありますか? (ひとつ選択) 過去6カ月以内にセキュ リティ脅威を経験 6カ月~12カ月内にセ

    キュリティ脅威を経験 (経済産業省経営ガイドラインP1より) 1年~2年以内にセキュリ ティ脅威を経験 2年以上前にセキュリティ 脅威を経験 セキュリティ脅威を経験し たことがない 過去1年以内にセキュリティ脅 威を経験 ほぼ4分の3の組織がSCADA/ICSセキュリティ 予算を増⼤ “標的型攻撃においては、適切なセキュリティ対策を実施していなければ気づくこと は困難である。このため、⾃社ではサイバー攻撃を受けていないとして、セキュリ ティ投資を⾏わないことはありえない。”(経済産業省経営ガイドラインP1より)
  8. 8 OT(制御システム)はランサムウェアの絶好のターゲット WannaCry ransomware worm attack that spread to more

    than 150 countries. 出典:BUSINESS INSIDER 2017年5⽉15⽇ <ICS-CERT Monitorからのトピック> n 事業者も知らない外部アクセス・遠隔操作 通信の発覚 n ⽔道事業者がランサムウェアに感染 • ランサムウェアはITよりOTの⽅が被害甚⼤ • 攻撃側からすると社会的影響、逸失利益、⼈命 などが関わるので効果的 2016年ランサムウェアの業種別⽐率 製造 エネルギー テクノロジ [出典] Carbon Black Threat Report “英国では12日、公共医療を提供する国民保健サービス(NHS)のシステムが停止。一部 の病院では医療サービスの提供が困難となったという。ロンドンを含むイングランドは「重 大事故」を宣言した。米メディアによると物流大手のフェデックスが攻撃を受け復旧作業を 進めていることを認めた。ロシア内務省は、同省の約1000のコンピューターが攻撃を受け たとの声明を出した。”(⽇本経済新聞から⼀部抜粋)
  9. 9 サイバー空間における探索⾏為: センサーに対するアクセスの概況 IoT機器を標的とする「Mirai」ボット等による探索⾏為等が急増 (1) サイバー空間における探索行為等 ア センサー に対するアクセスの概況 *1

    センサーに対するアクセス件数は、1日・1IPアドレス当たり1,692.0件 で、27年より962.7件増加した。 イ 特徴 ◦ IoT機器を標的とする「Mirai」ボット等による探索行為等が急増 【センサーに対するアクセス件数の推移】 【 「 」 】 宛先ポート 23/TCP に対するアクセス件数の推移
  10. 10 ITとOT の変容と対策 これまで, OT は … 今や OT は

    … § セグメンテーションと暗号化通信 § アクセスコントロール (デバイ ス 、ユーザー、アプリケーショ ン, プロトコル) § 脆弱性とパッチマネージメント § セキュアな無線接続 § トラフィックとユーザー分析 推奨対策… § ITからの分離 § 独⾃プロトコルの利⽤ § 特殊なハードウェアの利⽤ § 独⾃の組み込みOSの利⽤ § 有線接続 § インターネット接点なし § ITとの接続 § 標準プロトコル(IP)の活⽤ § ⼀般的なハードウェアの活⽤ § 主要なOSの活⽤ § 無線LANの活⽤ § 標的型攻撃の増加 かっての閉域網と固有システムは今やつながり、全般的な⽬的へ
  11. 11 産業⽤制御システム向けセキュリティへのアプローチ EMI Thermal Vibration Industrial Grade & Compliance Ready

    IT FortiGate DMZ Network Process Network Control Network セキュア ゲートウェイ Field Network FortiGate FortiGate HMI HMI HMI HMI FortiGate FortiGate RTU PLC RTU PLC ICS Network 1 ICS Network 2 異なるICSネット ワークのセグメン テーション ICSネットワーク内で の段階的セグメンテー ション
  12. 12 産業⽤制御システム向けのシグネチャ対応を拡⼤ <Industrialのシグネチャ数> § 254(2016年5⽉)⇒446(2017年2⽉)⇒459(2017年7⽉)⇒739(現在) § BACnet, Ethernet/IP, Profinet, Modbus,

    EtherCAT, CC-Link IE Field Basic, OPC DA/UA, DNP3, IEC-60870, IEC-61850等主要なプロトコルに対応 § BACnet 1 ⇒131 § Ethernet IP/CIP 1⇒ 29 § CC-Link IE Field Basic0⇒12 § OPC DA/UA 25 ⇒ 156 OPC は、産業オートメーション分野やその他業界における、安全 で信頼性あるデータ交換を目的とした相互運用を行うための標準 規格。スペックはマイクロソフトが Microsoft Windows 向けに開 発した技術に基づき、Windowsベースのアプリケーションとプロセ ス制御ハードウェアをつなぐよう設計。OPCサーバ(OPCを実装し たサーバソフトウェア)は様々なソフトウェアパッケージがプロセス 制御機器(PLCやDCS)にアクセスする方法を提供。
  13. 13 § 制御システムセキュリティセンター(CSSC) » OTセキュリティの研究開発・評価認証・⼈材育成 » 組合員として参画(2017年7⽉) » 摸擬プラントでの検証 §

    CC-Link協会 » エグゼクティブ会員として参画(2017年8⽉) » CC-LinkIE Field Basic/SLMP シグネチャ対応 » CC-Link IE Field推奨配線部品試験合格 (FGR-60D/FSR-112D) 業界・協議団体への参画
  14. 15