Upgrade to Pro — share decks privately, control downloads, hide ads and more …

制御システムネットワークの実態とセキュリティ課題 / Revelation and Secur...

制御システムネットワークの実態とセキュリティ課題 / Revelation and Security Issues of Control System Networks

2023年12月22日の情報ネットワーク研究会(IN研究会)で発表した「制御システムネットワークの実態とセキュリティ課題」の講演資料です。

NTT Communications

December 22, 2023
Tweet

More Decks by NTT Communications

Other Decks in Business

Transcript

  1. © NTT Communications Corporation All Rights Reserved. 2 ⾃⼰紹介 加島

    伸悟(かしま しんご) n 所属 NTTコミュニケーションズ株式会社 • イノベーションセンター テクノロジー部⾨ • マネージド&セキュリティサービス部 セキュリティサービス部⾨ n 略歴 • 広域イーサネットサービスの技術&商⽤開発 • フロー監視(xFlow)の技術開発&国際標準化 • NTTグループ全体のセキュリティガバナンス • 制御システムセキュリティの技術開発・サービス開発
  2. © NTT Communications Corporation All Rights Reserved. 3 ⽬次 l

    OTとOTネットワーク l 本当にあった怖いOTネットワーク l 制御システムを取り巻く環境とサイバー攻撃 l よくあるOTセキュリティソリューション l 既存ソリューションの課題 l NTTコミュニケーションズの取組み︓OsecT
  3. © NTT Communications Corporation All Rights Reserved. 5 Operational Technology

    (OT) とは l 製造業、エネルギー、重⼯業、公共事業、輸送などの産業分野において、設備・システムを最適に動かす ための技術 l 情報技術(Information Technology, IT)と対⽐されることが多い
  4. © NTT Communications Corporation All Rights Reserved. 6 OTネットワーク l

    教科書ではPurdue Model(Level0~5)で定義することが多い l 現場のネットワークは複数ベンダのシステムが混在しており、必ずしも綺麗にレベル定義できない DMZ Level 0: Process Level 1: Control Level 2: Supervisory Control Level 3: Operation & Control EWS HMI SCADA PLC/ RTU Historian PLC/ RTU PLC/ RTU FW SW FW Sensor/ Actuator Sensor/ Actuator Sensor/ Actuator Application Server Patch Management Server Historian mirror Remote access Server Sensor/ Actuator Level 4/5: Enterprise WS PC DNS Server Mail Server Web Server WiFi FW 事務所(IT) ⽣産現場(OT) Purdue Model
  5. © NTT Communications Corporation All Rights Reserved. 9 プライベートアドレス RFC1918によると、プライベートアドレスレンジは以下の通り

    10.0.0.0/8 (10.0.0.0〜10.255.255.255) 172.16.0.0/12 (172.16.0.0〜172.31.255.255) 192.168.0.0/16 (192.168.0.0〜192.168.255.255)
  6. © NTT Communications Corporation All Rights Reserved. 17 IT/OT⾮分離 ⼤企業のOTネットワーク︓

    ITと分離されている 中堅・中⼩企業のOTネットワーク︓ ITと分離されていない 事務所(IT) ⼯場(OT) インターネット 業務⽤PC データベース PLC ⽣産設備 事務所・⼯場(IT/OT⾮分離) インターネット 業務⽤PC データベース PLC ⽣産設備
  7. © NTT Communications Corporation All Rights Reserved. 20 【参考】IT系プロトコルにおけるポート番号 l

    宛先ポートが固定で、送信元ポートが発散(ランダム) 192.168.1.100 20000/tcp 192.168.1.1 443/tcp 20003/tcp 20005/tcp • • • • • • • •
  8. © NTT Communications Corporation All Rights Reserved. 21 発散するポート番号(その1) l

    送信元ポートが固定で、宛先ポートが発散 192.168.1.100 20000/udp 192.168.1.1 25001/udp 25002/udp 25003/udp 192.168.1.2 25011/udp • • • • • • • • ü PLCのモジュール毎にポート番号設定可能 ü ファームウェアのバージョン毎にポート番号変わる 出典: 【12/19】ここが独特︕OTネットワーク(⼀の巻) By Yohei Tanaka
  9. © NTT Communications Corporation All Rights Reserved. 22 発散するポート番号(その2) l

    宛先ポートと宛先IPアドレスが連動 192.168.1.100 30001/udp 30002/udp 192.168.1.101 30002/udp 30003/udp 192.168.1.102 3003/udp 30004/udp ü シリアル接続時代の仕様が⾊濃く残っている 出典: 【12/19】ここが独特︕OTネットワーク(⼀の巻) By Yohei Tanaka
  10. © NTT Communications Corporation All Rights Reserved. 25 OTネットワークを取り巻く環境 l

    制御システムは、IoT、IT、クラウド、サプライチェーン等、外部との接続が急増 l 外部との接続の拡⼤により、制御システムネットワークはサイバーセキュリティのリスクも増加 l サイバーセキュリティの問題は、製造システム、PLC、センサーのダウンタイムまたは不適切な動作を引 き起こす可能性の増加 IoT OT IT リモート保守 サプライチェーン クラウド
  11. © NTT Communications Corporation All Rights Reserved. 26 OT環境への攻撃事例 |

    ランサムウェア感染 l 制御システムのネットワーク化・デジタル化に伴い、IT環境のみならずOT環境も被害に遭う時代に 半導体製造⼯場でのランサムウェア感染 半導体製造⼯場のシステムが WannaCryの亜種に感染し⼀時⽣産 停⽌。完全な復旧に3⽇間を要した。 最⼤190億円規模の損害 (2018年@台湾) ⾃動⾞⼯場でのランサムウェア感染 ランサムウエアに感染した影響で、 ⾃動⾞⼯場2拠点の出荷が⼀時停⽌。 海外にも感染が波及し、海外9拠点 の⽣産が1~3⽇間停⽌。 (2020年@⽇本) ⽯油パイプラインでのランサムウェア感染 外部からのサイバー攻撃を受け て、被害防⽌のためシステム停 ⽌。1週間操業停⽌、⾝代⾦440 万ドルの影響発⽣ (2021年@⽶国) ランサムウェアによる港湾システム障害 ランサムウエアに感染した影響で、 2⽇半にわたりコンテナ搬出⼊が停 ⽌。物流が⽌まったことに伴い、⾃ 動⾞会社が⼀部ラインを停⽌。 (2023年@⽇本)
  12. © NTT Communications Corporation All Rights Reserved. 27 OT環境への攻撃事例 |

    マルウェア l OT特化型のマルウェアも存在 2010 Stuxnet 2017 Time discovered 2016 2011 2014 2015 Triton/Trisis/HatMan Industroyer / CrashOverRide Havex BlackEnergy2,3 Irongate PLC-Blaster VPNFilter Shneider Electric製 安全計装システム Triconex 産業⽤ プロトコル Modbus 産業⽤プロトコル(電⼒等) IEC 60870-5-101/104 IEC 61850, OPC DA OPC Classic 産業⽤プロトコル EtherNet/IP等 GE製 CIMPLICITY等 Siemens製 SIMATIC WinCC/PC7, STEP 7 2020 Snake ransomware / Ekans Honeywell製 HMI Webアプリ等 2018 2022 Industroyer2 INCONTROLLER/ PIPEDREAM OPC UAサーバ Schneider PLC (Modbus/Codesys) Omron PLC (HTTP/FINS) 2023 COSMICENERGY 産業⽤プロトコル IEC 60870-5-104 Siemens? S7 PLC 産業⽤プロトコル IEC 60870-5-104
  13. © NTT Communications Corporation All Rights Reserved. 28 OT環境への攻撃事例 |

    中堅中⼩の製造業 中堅製造業の事例 • ⼦会社が独⾃に構築した取引先との通信に利⽤してい たリモート接続機器の脆弱性を突かれて侵⼊を許す。 • ⼦会社ネットワーク経由でネットワークへも侵⼊され、 ⼀部のサーバやパソコンのデータが暗号化される等の 攻撃を受ける。 • 調査等のためにシステムを遮断したことにより、⼤⼿ ⾃動⾞製造⼯場の⽣産(14⼯場28ライン)が停⽌ サプライチェーン全体へ影響 • 内部情報の流出は確認されていないが、グループ社員 になりすました不審なメールが多数送信されているこ とを確認 被害者が加害者にもなり得る ⼤企業と⽐べてセキュリティ強度の劣る 中⼩企業を狙った攻撃も加速 ⼤企業を狙う際の踏み台として、中⼩企 業が攻撃の起点として積極的に狙われる 統計データに⾒る中堅中⼩企業への サイバー攻撃実態 出典: IPA『情報セキュリティ⽩書2021』より作成 l 中堅中⼩企業もサイバー攻撃のターゲットに l セキュリティ事故は、取引先・サプライチェーン にも影響が及ぶ
  14. © NTT Communications Corporation All Rights Reserved. 30 OT系でセキュリティ対策を進める上での課題 l

    制御系システムの現状把握ができていない l 制御系システムの安定稼働が第⼀優先 ü セキュリティ対策の導⼊により制御系システムへの影響があってはいけない ü PCやサーバのOSやアプリケーションが最新版に更新されていない ü 既存端末へのランサムウェア対策のソフトウェアの導⼊が難しい
  15. © NTT Communications Corporation All Rights Reserved. 31 よくあるOTセキュリティソリューションのアプローチ STEP1:

    現状把握と評価 ⼯場LANの⾒える化とセキュリティアセスメント (⾒える化には市販OT-IDSや内製ツールを活⽤) STEP2: 脅威の侵⼊/拡散防⽌・検知策の導⼊ セグメンテーション・アクセス制御とOT-IDSの導⼊ STEP3: 監視体制の構築 外部の専⾨アナリストよるOT-IDS等を⽤いた監視・ 分析・対処の仕組み(マネージドセキュリティサービ ス)を導⼊
  16. © NTT Communications Corporation All Rights Reserved. 32 OT-IDSとは l

    OT環境向けのIDS(Intrusion Detection System) l OT-IDSの特徴(IT環境向けのIDSとの違い) ü 脅威検知機能だけではなく、可視化機能が充実している ü ミラーポートから取得したパケットデータから分析(可視化・検知)するのが基本でインライン型は少ない
  17. © NTT Communications Corporation All Rights Reserved. 34 課題① ネットワーク構成変更

    l 中堅・中⼩企業ではOTがITとネットワーク分離されていないことが多い l ⼀⽅で、OT-IDSはインターネットトラフィックを監視対象として想定してないため、対応できない 事務所(IT) ⼯場(OT) インターネット 業務⽤PC データベース PLC ⽣産 設備 ⼤企業のOTネットワーク︓ITと分離されている 中堅・中⼩企業のOTネットワーク︓ITと分離されていない 事務所・⼯場(IT/OT⾮分離) インターネット 業務⽤PC データベース PLC ⽣産 設備 OT-IDS OT-IDS ミラートラフィック ミラートラフィック LAN内通信のみ LAN内通信とインターネット 向け通信が混在
  18. © NTT Communications Corporation All Rights Reserved. 35 課題② 新たなセキュリティ問題

    l 社内からの監視(可視化)と外部SOCからの監視を両⽴するセキュリティ設計が難しい l VPN装置のセキュリティ管理が必要 セキュリティオペレーションセンター(SOC) 事務所(IT) ⼯場(OT) インターネット 業務⽤PC データベース PLC ⽣産 設備 OT-IDS ミラートラフィック 可視化画⾯へのアクセス ログ転送・ シグネチャー更新 ログ転送 シグネチャー更新 VPN インターネット SIEM アナリスト
  19. © NTT Communications Corporation All Rights Reserved. 36 課題③ 海外セキュリティ製品依存

    l ⽇本国内で流通している商⽤OT-IDSはすべて海外製品 l ⽇本で商⽤展開されているセキュリティ対策製品は海外依存 • 「輸⼊」して展開する「販売店」 • 付随するサービス(導⼊・運⽤等)を提供する l マーケットサイズに応じた対応となるため、⽇本固有の要望やトラブルへの対応が不可・遅い l 技術開発の源泉となるデータへのアクセスが制限される l 利益率が悪い 後半は NISC 研究開発戦略専⾨調査会 第10回会合 資料3 国産サイバーセキュリティの現状と課題(鵜飼委員説明資料)から再構築
  20. © NTT Communications Corporation All Rights Reserved. 38 OsecTの概要 l

    現場の業務を妨げることなく、制御系システムにおけるリスクを可視化しサイバー脅威・脆弱性を 検知することで、早期にリスク感知できる状態を作り、⼯場停⽌による損失を未然に防⽌ l NTTの内製開発技術によるSaaS型サービス 簡単導⼊ ・マニュアルにそって設定するだけ ・OsecTセンサーで取得した情報は モバイル通信でアップロードされ るため、既存LANへの変更は最⼩ 限(スイッチにおけるミラーポー トの作成のみ) ⾒える化 ・端末 ・ネットワーク 制御系システムへの 影響なし ・コピーしたトラフィックデータを 監視 ・既存機器へのソフトウェアのイン ストール不要 予防/早期発⾒ ・学習と分析による サイバー脅威/脆弱性の検知 OsecT SaaS環境 OsecT センサーなど アラート通知 Webポータル画⾯ 状況の確認 お客さま拠点 お客さま (IT担当者) トラフィック コピー スイッチ 安全 ・OsecTセンサーからのデータ 転送は暗号化され閉域網を介 して実⾏ お客さま (IT担当者) 低価格 ・R&Dによる内製開発技術の活⽤ により、⽉額費⽤1桁万円を実現 簡単運⽤ ・VPNなど不要でどこからでも 可視化画⾯を参照可能 ・シンプルなUI設計 課題① 課題② 課題② 課題③ OT-IDS と同様 OT-IDS と同様 OT-IDS と同様
  21. © NTT Communications Corporation All Rights Reserved. 39 OsecTセンサー センサー

    LTE⽤USB端末 SIMカード 数量︓1 数量︓1 数量︓1 Dell︓ Precision3240 Compact CTO BASE 項⽬ スペック ⼨法 ⾼さ:188.1mm*幅:70.2mm*奥⾏:178.65mm 最⼩重量 1.71kg プロセッサ インテル Xeon W-1250 OS Ubuntu Server 20.04 LTS SSD M.2 256GB PCIe NVMe Class 35 SSD メモリ 8GB 1X8GB DDR4 2666MHz or 2933MHz (2933MHz requires インテル Core i7 or above) SoDIMM ECC Memory NIC 内蔵: インテルEthernet Connection I219-LM 10/100/1000 追加: インテル イーサネット・サーバー・アダプター I210-T1 電源 7.4mm, 240W ACアダプター
  22. © NTT Communications Corporation All Rights Reserved. 40 安⼼してお使いいただくために 安⼼してお使いいただけるように、以下のような取り組みとネットワーク設計にしています。

    l Attack Surface Managementは当社にお任せ ü WebポータルはSaaSに⼀元化 ü OsecTセンサーからSaaS環境へは当社が有する閉域網*2を利⽤ l OsecTセンサー、SaaS環境で利⽤するソフトウェアは当社による内製開発 ü ⽇本純正のサービスとして位置づけ l パケット解析機能を有するOsecTセンサーのソースコードを公開*1 ü ⾒える化・予防/早期発⾒に必要最低限の情報のみをSaaS環境に送信 していることを明⽰ *1 https://github.com/nttcom/OsecT *2 IoT Connect Mobile Type S, Flexible InterConnect (FIC) 課題② 課題③
  23. © NTT Communications Corporation All Rights Reserved. 41 ⾒える化(端末の管理に︕) センサーが取得したパケットから⾃動で端末を⼀覧化

    表⽰データはCSVや画像で出⼒可能 多⾓的な端末の可視化や2つ期間のネットワークの構成差分の可視化によって、OTネットワーク環 境を視覚的に把握し、資産管理や新たに接続された端末の特定を⾏うことで、対策強化や有事の際 の対応に役⽴てていただけます。 端末⼀覧・マトリックス/ネットワークマップ 2つ期間のネットワークの構成差分を可視化 トラブルの原因・影響範囲を早期に把握 差分分析機能 端末属性の変化 (例: 利⽤ポートの変化) 消失端末 新規接続端末 ◯消失端末 ◯新規接続端末 左右を⾒⽐べて、端末の接続・消失、 端末属性(OS、ベンダ、役割)の変化を確認
  24. © NTT Communications Corporation All Rights Reserved. 42 ⾒える化(ネットワークの管理に︕) 端末やサービスの利⽤トラフィック量、接続端末数などの傾向の可視化、ネットワークにおける影

    響度の⾼い端末を特定することで、対策強化や有事の際の対応に役⽴てていただけます。 ネットワークの負荷(使⽤帯域)を可視化 ループ等による帯域圧迫を早期に発⾒ トラフィック可視化機能 接続端末数/トラフィック量が多い端末を⼀⽬で把握︕ OTネットワークの傾向を把握︕ ランキング機能
  25. © NTT Communications Corporation All Rights Reserved. 43 予防(リスク対処・予防対応に︕) 新たに接続された端末、未知の通信、サポート切れのOSを使っている端末などを検知・アラート通

    知することで、お客さまでのリスク対処や予防対応につなげていただけます。 ネットワーク内の端末・通信情報を⾃動で学習︕ 野良端末や未知の通信を⾒逃さずに早期に発⾒︕ サポート切れのOSを利⽤する端末を⾃動検出︕ アップデート対応漏れを防⽌︕ 新規端末/IP通信検知機能 脆弱端末検知機能
  26. © NTT Communications Corporation All Rights Reserved. 44 早期発⾒(異常を早期に発⾒するために︕) 端末ペア毎に定常業務のトラフィック量を学習︕

    曜⽇や時間帯毎の閾値を⾃動で算出︕ 定常業務では利⽤しないOTコマンドを検知 ! CVE 等の既知シグネチャーにマッチした通信を検知︕ マルウェア感染等の異常が発⽣した場合、その挙動(トラフィック量の増加や、定常業務でなかっ た通信の発⽣など)を検知・アラート通知することで、お客さまでの早期対応・影響の極⼩化につ なげていただけます。 IP流量検知機能 OT振舞検知機能/シグネチャー検知機能
  27. © NTT Communications Corporation All Rights Reserved. 46 まとめ l

    企業規模を問わずOTへのサイバー攻撃の事例が増えており、OTセキュリティ対 策が求められているが、既存のOTセキュリティソリューションには課題が多い。 • ネットワーク構成変更 • 新たなセキュリティ問題 • 海外セキュリティ製品依存 l 低価格・簡単導⼊/運⽤可能・⽇本純正サービスとして位置づける「OTセキュリ ティリスク可視化サービス OsecT(オーセクト)」を提案。