リモート化で高まるOTや産業制御機器のセキュリティリスク–フォアスカウトの研究者
今回は「リモート化で高まるOTや産業制御機器のセキュリティリスク–フォアスカウトの研究者」についてご紹介します。
関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
ネットワークセキュリティのForescout Technologiesで調査部門「VEDRE LABS」の責任者を務めるDaniel Dos Santos氏は、コロナ禍以降に日本で制御系システム(OT)や産業制御機器(ICS)のセキュリティリスクが高まっていると指摘する。同氏に日本や海外のOT/ICSを取り巻くセキュリティの現状や対策などについて話を聞いた。
同社は、世界全体で約6000万台のITやIoT、OT、ICSなどのデバイスを保護しており、このうちユーザーから同意を得て約1900万台からセキュリティ関連データを受領している。VEDRE LABSでは、そのデータに加えてサードパーティーなどからの情報、独自に設置しているハニーポット(サイバー攻撃を受けるおとり)などのデータを分析している。Santos氏は、同社での研究調査業務に加え、2019年から欧州のエネルギー業界のセキュリティ機関「EE-ISAC」のメンバーなどとしても活動している。
Santos氏によれば、現在の調査対象デバイスは、74%を占めるIT機器が最多であるものの、近年ではIT以外の機器が増加し、22%がIoT機器、1%がOT機器、1%が医療用機器となっている。IoTではIPカメラやネットワーク対応録画機、IP電話など、OTではプログラマブルロジックコントローラー(PLC)や分散制御システム(DCS)、ビル管理システムといったネットワーク接続される機器やシステムがサイバー攻撃者の標的になっているという。
グローバルの状況を見ると、まず攻撃を受けたサービス別の内訳ではウェブが28%、リモート管理が26%、リモートストレージが20%、ネットワークが10%などとなっている。攻撃を受けた環境の種類別ではIoTが35%、クラウドが17%、データベースが14%、DevOpsが12%などだった。
また、悪用されたソフトウェア脆弱(ぜいじゃく)性の分野別ではウェブサーバー/アプリケーションが36%、ライブラリーが29%、ネットワークインフラが11%、IPカメラが7%、メールが5%、ビルオートメーションが3%などだった。こうした環境での攻撃者の行為内容は、パーシスタンス(永続的な侵入経路の確保など)が48%、ファイル実行が15%、ファイルシステムとのやりとりが9%、ハードウェア情報の取得が8%、ネットワーク情報の取得が5%などとなっている。
Santos氏は、サイバー攻撃などの脅威にさらされる環境が多様化していることに加えて、攻撃者が環境への侵入を試みるだけでなく、脆弱性の悪用などさまざまな不正行為をしていると解説する。
OT環境に対する状況を見ると、標的となったプロトコルは、約7割が産業オートメーション向け、約3割弱が電力や水道など社会インフラシステム向けという。内訳ではModbusが33%、Ethernet/IPが19%、Step7が18%、DNP3が18%、IEC10Xが10%、その他が2%で、その他では特にBACnetやMMSが多くを占めた。
日本については、「Shodan」を用いた調査で約1670万台がインターネットに公開されている状況が判明した。内訳は、ルーターなどのネットワーク機器が75%、IPカメラが18%、セキュリティアプライアンスが7%などで、ポート別では80/HTTPや443/HTTPS、161/SNMPなどが大半を占めた。
インターネットに公開されているOT/ICSの機器は、2017~2020年頃はおおむね500~1500台の範囲で推移していたが、2021年以降は1500台以上になり、2023年12月時点では3000台以上となっている。
その理由をSantos氏は、コロナ禍を契機にこうした機器のリモート管理ニーズが高まっているためだと指摘する。コロナ禍の感染症対策で現場に赴いての作業が困難になったことからネットワーク経由による遠隔での作業が推進されるようにことが背景にある。
また、ビル管理などの分野では、ITとデータを活用した高度なエネルギー制御や各種機器のリモート運用の拡大といった動きも広がっている。同社の調査では、インターネットに公開されてしまっているこうした管理機器のヒューマンマシンインターフェース(HMI)の管理画面にアクセスしたり、あるいはIPカメラの映像データを取得したりできてしまう状態が確認されたとのことだ。
Santos氏は、こうした機器では管理画面などにアクセスするための認証情報が初期設定のままであったり、セキュリティ上の設定をしていても管理者が設定ミスに気づいていなかったりするなどの状況が散見されると分析している。