Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
トラフィックから見るOTセキュリティ / OT security monitoring fro...
Search
Sponsored
·
Your Podcast. Everywhere. Effortlessly.
Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.
→
NTT docomo Business
March 03, 2025
Technology
0
130
トラフィックから見るOTセキュリティ / OT security monitoring from traffic
2025年2月28日のCIAJトラフィックデータ活用サミット2025で発表した「トラフィックから見るOTセキュリティ」の講演資料です。
NTT docomo Business
March 03, 2025
Tweet
Share
More Decks by NTT docomo Business
See All by NTT docomo Business
Polarsを使った爆速データ分析 / Blazing-Fast Data Analysis with Polars
nttcom
0
56
OSSで構築するIT基盤管理実践事例: NetBox・Snipe-IT・FreeRADIUS+PrivacyIDEA / Practical Case Studies of IT Infrastructure Management Using OSS
nttcom
0
320
大企業インハウスデザイン組織における DesignOps改革の現在地 / DesignOps at Scale: Navigating Transformation in Large Enterprises
nttcom
0
320
『君の名は』と聞く君の名は。 / Your name, you who asks for mine.
nttcom
1
780
見えない脅威を見える安心に!製造業・社会インフラを守るOTセキュリティ / Visualize Invisible Threats! OT Security to Protect Manufacturing and Social Infrastructure
nttcom
0
86
CyberTAMAGO_TOAMI拡張ツール「IKESU-生簀-/CHOKA-釣果-」 / CyberTAMAGO_TOAMI Extension Tool "IKESU-Phish Tank- & CHOKA-Phish Report-"
nttcom
1
240
TOAMI~投網~: フィッシングハンター支援用ブラウザ拡張ツール / TOAMI ~Casting Net~: Browser Extension Tool for Supporting Phishing Hunters
nttcom
1
260
現場とIT部門の橋渡しをして3000人の開発者を救った話 / Talk. Collaborate. Support. Lessons from Bridging Field and IT
nttcom
2
2k
現場データから見える、開発生産性の変化コード生成AI導入・運用のリアル〜 / Changes in Development Productivity and Operational Challenges Following the Introduction of Code Generation AI
nttcom
1
830
Other Decks in Technology
See All in Technology
オレ達はAWS管理をやりたいんじゃない!開発の生産性を爆アゲしたいんだ!!
wkm2
4
500
ランサムウエア対策してますか?やられた時の対策は本当にできてますか?AWSでのリスク分析と対応フローの泥臭いお話。
hootaki
0
110
AI時代のSaaSとETL
shoe116
1
120
AI は "道具" から "同僚" へ 自律型 AI エージェントの最前線と、AI 時代の人材の在り方 / Colleague in the AI Era - Autonomous AI Seminar 2026 at Niigata
gawa
0
160
非情報系研究者へ送る Transformer入門
rishiyama
11
7.3k
最強のAIエージェントを諦めたら品質が上がった話 / how quality improved after giving up on the strongest AI agent
kt2mikan
0
160
情シスのための生成AI実践ガイド2026 / Generative AI Practical Guide for Business Technology 2026
glidenote
0
200
Claude Codeが爆速進化してプラグイン追従がつらいので半自動化した話 ver.2
rfdnxbro
0
520
生成AIの利用とセキュリティ /gen-ai-and-security
mizutani
1
1.6k
[JAWSDAYS2026][D8]その起票、愛が足りてますか?AWSサポートを味方につける、技術的「ラブレター」の書き方
hirosys_
3
160
OCHaCafe S11 #2 コンテナ時代の次の一手:Wasm 最前線
oracle4engineer
PRO
1
120
ナレッジワーク IT情報系キャリア研究セッション資料(情報処理学会 第88回全国大会 )
kworkdev
PRO
0
170
Featured
See All Featured
The Illustrated Children's Guide to Kubernetes
chrisshort
51
52k
Paper Plane
katiecoart
PRO
0
48k
Ethics towards AI in product and experience design
skipperchong
2
220
Fantastic passwords and where to find them - at NoRuKo
philnash
52
3.6k
SEO Brein meetup: CTRL+C is not how to scale international SEO
lindahogenes
1
2.4k
StorybookのUI Testing Handbookを読んだ
zakiyama
31
6.6k
Abbi's Birthday
coloredviolet
2
5.3k
Marketing to machines
jonoalderson
1
5k
Balancing Empowerment & Direction
lara
5
940
Typedesign – Prime Four
hannesfritz
42
3k
"I'm Feeling Lucky" - Building Great Search Experiences for Today's Users (#IAC19)
danielanewman
231
22k
WENDY [Excerpt]
tessaabrams
9
36k
Transcript
© NTT Communications Corporation All Rights Reserved. トラフィックから見るOTセキュリティの世界 2025年2月28日 NTTコミュニケーションズ株式会社
イノベーションセンターテクノロジー部門 加島伸悟 CIAJトラフィックデータ活用サミット2025
© NTT Communications Corporation All Rights Reserved. 2 自己紹介 加島
伸悟(かしま しんご) ◼ 所属 NTTコミュニケーションズ株式会社(以下、NTT Com) • イノベーションセンター • テクノロジー部門 セキュリティグループ責任者 • セキュリティオペレーション実施責任者 • マネージド&セキュリティサービス部 • 国産OT-IDS「OsecT」のプロダクトオーナー 一般社団法人 セキュリティ・キャンプ協議会 理事 ◼ 略歴 • 広域イーサネットサービスの技術&商用開発 • フロー監視(xFlow)の技術開発&国際標準化 • IETF RFC 7133 Author • NTTグループ全体のセキュリティガバナンス • 東京オリパラに向けた事業インパクトベースのリスクアセスメント • 制御システムセキュリティの技術開発・サービス開発
© NTT Communications Corporation All Rights Reserved. 3 セキュリティ用途のトラフィック監視はオワコン? 昨今のサイバーセキュリティの世界では、トラフィック監視だけで対応できるは脅威は限定的
✓ 通信の暗号化が当たり前になり、トラフィックの中から正常通信/攻撃通信の見分けをつける ことが困難 ✓ 端末内部の振る舞いの監視まで行わないと何も見えない パケットヘッダレベルのトラフィック監視の併用によるセキュリティ運用高度化には価値あり ✓ 事後対応における通信フローデータを活用したネットワークフォレンジック トラフィック監視が主たる対策となりうるOTシステムのセキュリティについてお話しします
© NTT Communications Corporation All Rights Reserved. 4 Operational Technology
(OT) とは ⚫ 製造業、エネルギー、重工業、建物、公共事業、輸送、医療、放送などの産業分野において、設備・シス テムを最適に動かすための技術 ⚫ 情報技術(Information Technology, IT)と対比されることが多い
© NTT Communications Corporation All Rights Reserved. 5 OTシステム 情報系ネットワーク
制御情報ネットワーク 制御ネットワーク フィールドネットワーク DCS PLC DCS PLC 工 場 等 Sensor/ Actuator EWS Historian SW SW Mail/DNS/Web/Server PC
© NTT Communications Corporation All Rights Reserved. 6 OTシステムのサイバーリスク俯瞰図 情報系ネットワーク
制御情報ネットワーク 制御ネットワーク フィールドネットワーク 外部からの不正アクセス マルウェア感染 情報系ネットワーク経由の 不正アクセス・マルウェア感染 リモートメンテナンス等 によるマルウェア感染 従業員のセキュリティ意識 管理されていないIT機器 セキュリティポリシーの不備 可搬媒体からの マルウェア感染 ランサムウェアによる事業継続リスク セキュリティインシデント時の対応 VPNの脆弱性による 不正アクセス、マルウェア感染 VPN マルウェアの内部拡散 DCS PLC DCS PLC 工 場 等 マルウエア対策のない クローズド環境の端末
© NTT Communications Corporation All Rights Reserved. 7 OTシステムとITシステムにおける要件のギャップ 項目
制御システム(OT) 情報システム(IT) セキュリティの優先順位 追加要件 保護対象 システム更新サイクル 通信 1. 可用性(Availability) 2. 完全性(Integrity) 3. 機密性(Confidentiality) 1. 機密性(Confidentiality) 2. 完全性(Integrity) 3. 可用性(Availability) • 健康 (Health) • 安全 (Safety) • 環境 (Environment) • モノ(設備、製品)、サービス(操業) • 10~20年+ • 3~5年 • 標準通信プロトコル+独自通信プロトコル • 平文通信・パスワード等の簡易な認証 • 標準通信プロトコル • 暗号通信・暗号技術による認証有り ー • データ(個人情報等) OS更新・パッチ適用 • 一般的でない • オンラインでの定期・随時更新 ウイルス対策 • 一般的でない • 端末へのアンチウイルス、EDRの導入
© NTT Communications Corporation All Rights Reserved. 8 制御システム向けセキュリティ製品の要件 セキュリティ対策の導入によりシステムへの影響があってはいけない
既存端末へのランサムウェア対策のソフトウェア(アンチウィルスソフト、 EDR等)の導入が難しい 脅威情報が公開されないためパターンマッチ型の脅威検知が適合しにくい 機器・端末の状態を把握していない 安定稼働最優先 最新の脅威への対応 資産管理
© NTT Communications Corporation All Rights Reserved. 9 制御システム向けセキュリティ製品 OT-IDS
の特徴 ネットワーク型(端末導入型ではない) パッシブ型で検知まで (インライン型での遮断まではしない) ✓ 学習ベースの脅威検知 充実した可視化機能 IDS (Intrusion Detection System) 不正侵入検知システム → パッシブ型・・・OTへの適用事例が多い IPS (Intrusion Prevention System) 不正侵入防止システム → インライン型・・・ITへの適用事例が多い ミラーリング 安定稼働最優先 最新の脅威への対応 資産管理
© NTT Communications Corporation All Rights Reserved. 10 国産 OT-IDS
「OsecT」 OsecT(オーセクト)は、ISP/Tier1大規模ネットワークにおけるDDoS対策で培った通信フロー解析技術や 東京2020オリンピック・パラリンピック競技大会を支えた通信インフラ向けのリスク可視化技術など、NTT 研究所の技術を基にNTTコミュニケーションズが製品化したOTシステム向けIDSです。 OTネットワーク可視化 サイバー脅威の早期検知 さまざまな角度から分析した接続端末や通信をOsecT SaaS 環境のポータル画面で確認できます。 不審な端末や未知の通信などのサイバー脅威を早期に発見 し、アラートを通知します。
© NTT Communications Corporation All Rights Reserved. 11 国産 OT-IDS
「OsecT」の特徴 OsecTセンサーを工場内のスイッチのミラーポートに接続するだけで準備完了。 OsecTセンサーからOsecT SaaS環境へのデータアップロード用の無線通信回線が付 属しているため、新たなネットワーク工事は不要です。 お客様環境 スイッチ 工場A(OT環境) OsecT センサー LTE スイッチ 工場B(OT環境) OsecT センサー LTE セキュリティ担当者 データ 可視化 分析 OsecT SaaS環境 アラート通知 現状の把握 セキュア回線で データアップロード 簡単導入 セキュリティ管理不要 センサーからSaaSへの通信は当社閉域網を利用するため、 ASM (Attack Surface Management:外部から攻撃を受ける可能性のある対象領域の管理)不要です。 セキュリティ監視状況はOsecT SaaS環境のWebポータルで確認できます。遠隔地の セキュリティ担当者が各工場を一元監視することもできます。 低価格な月額料金でご利用いただけます。 ※月額料金には無線通信回線やポータルの利用料も含まれています。 SaaSによる一元管理 低価格 セキュリティ運用サポートサービス付きプランの提供を開始予定(2025年) セキュリティサポート
© NTT Communications Corporation All Rights Reserved. 12 おわりに OTセキュリティ用途のトラフィック監視はオワコンどころか今が旬です
OTネットワークの可視化とサイバー脅威検知ができる製品=OT-IDS NTT Comは国産OT-IDS「OsecT」を内製開発、展開中