経済産業省
文字サイズ変更

制御システムセキュリティ検討タスクフォース(第1回)‐議事要旨

日時:平成23年10月28日(金曜日)15時~17時
場所:経済産業省本館2階 東6共用会議室

出席者

新誠一座長、尼崎新一委員代理(長島氏)、大津秀伸委員、岡庭文彦委員、斧江章一委員、北浦史郎委員、北川卓志委員、木元正孝委員、久保智委員、小西信彰委員、小林偉昭委員、沢俊裕委員、庄司慎吉委員、高宗直人委員、竹田浩伸委員、谷岡雄一委員、土屋徹委員、土井良彦委員、中野利彦委員、松井俊浩委員、村上正志委員、吉田雅美委員、米田尚登委員、渡部宗一委員、岩本佐利オブザーバ代理(江川氏)、鵜飼裕司オブザーバ、越島一郎オブザーバ、佐川浩二オブザーバ代理(山本氏)、佐藤吉信オブザーバ、芹澤善積オブザーバ代理(大場氏)、高野一志オブザーバ、瀧田誠治オブザーバ代理(新井氏)、宮地利雄オブザーバ

議題

  1. 制御システムセキュリティ検討タスクフォースにおける検討課題
  2. 評価認証ツールの脆弱性検証について
  3. 海外プラント市場における制御システムセキュリティに関する要求の動向変化について
  4. その他

議事概要

冒頭、永塚商務情報政策局長、新座長より挨拶が述べられた。その後、事務局から本タスクフォースの開催趣旨および制御システムセキュリティ検討タスクフォースにおける検討課題について説明(資料4)。続いて鵜飼オブザーバより評価認証ツールの脆弱性検証について、庄司委員より海外プラント市場における制御システムセキュリティに関する要求の動向変化について説明が行われた(資料5、6)。
これらを受けた自由討議の概要は以下のとおり。

  • ユーザの立場にて、製油所、発電所の所在地・規模を確認。石油各社では、個別対策をしている模様。対策としては、ガイドライン策定やチェックツールによるウイルス対策、被害を受けた場合、ベンダーの支援をあおぐ。
  • 情報漏えいに加え、制御システムがセキュリティの対象に加わったことで、プラント停止、石油の安定供給不能といった視点がこれから必要。
  • 現段では、ファイアウォール、検知システム、及びウイルス対策ソフトの活用といった対策や、セキュリティガイドラインの遵守、ベンダーの現場作業時のルール遵守で対応。
  • 課題は、セキュリティホールの存在が不正アクセスを許すことにある。コントローラの独自OSやWindows系システムへの対応、ベンダー間連携が必要。ユーザ環境はマルチベンダーなのでマルチベンダー対応が必要。監査、コンサルティングも必要。脆弱性の診断ツールも必要。最大の課題は、コストを掛けずにセキュリティ対策をする必要がある。
  • アイダホ国立研究所を視察。原子炉試験設備、開発や制御システムのセキュリティもやっている。エネルギー省予算がほとんどだが、他の資産も入っている。東海村と姉妹都市関係にあり友好的。体育館ほどの大きさ。制御システムセキュリティには、ITと制御の両方が協力してシナジー効果を生み出すことが必要。数十人以上が連携し活動している。
  • 制御システムにおいては、可用性が重要で、停止させられない。10~20年以上といった長期スパンでの脆弱性も視野に入れる必要がある。長期間が対象となり、対象も広範となるので、対策が後手に回りやすい。経済的な評価を示し普及啓発する必要がある。
  • シミュレータによるテストは不十分。実機の方が簡単で確実。しかし、安価で確実なシミュレーションが実現できると有効である。
  • 装置は各自の負担で設置して、ベンダーとアイダホ国立研究所が相談しテストベッドを設置。テストベッドと利用者の間には信頼関係が構築されており。個別情報は出さないが、公開可能な情報は出すなどの協力が必要。
  • 人材育成を数百人行った実績がある。専門毎の育成も可能。
  • テストベッドとしては、サンディア国立研究所等とは、MOUを結んでいることもあり、このような関係からも日米協力も可能である。
  • テスト対象はシーメンスPLCなど。最近はネットワークでつないだシステムのテストの要望をシーメンスが出している。
  • 個別のコントローラに加え、サービス系のインターフェースの脆弱性をツール検証する必要がある。
  • スタックスネットでは、エンジニアリングツールに感染しプログラムの書き換えもありうる。システムセキュリティをやらなければならない。以下3点の対応を早急にやるべき。(1)従来型セキュリティ対策、(2)コントローラへのベンダー個別対策、(3)エンジニアリングツールの脆弱性対策。
  • システム連携からデバイスまで、全体をどうセキュリティするかの検討が必要。
  • IPAは2つのWG(標準化WG、評価・認証制度WG)を担当。ISCIがテストツールも評価していることを確認。
  • DHS主催のICSJWGが10/24~26であり、EDSAではデバイス系をテスト、更にSSAシステムセキュリティアシュアランスではシステム系をテストする。テストの仕様は今年中に作成し、サービスを来年早々にやると表明。サービスベンダーが実働部隊として動いている模様。ISAの標準に反映されるのではないか。
  • テストツールが現在、Wurldtechの1社という現状であるが、新たなテストツールベンダーが求められている。
  • 海外ではユーザ各々に要求があり、ベンダーは費用負担を強いられている現状。標準があればベンダーとしては対応すべきことが明確になるという意味でやりやすい。認証機関が近くにあると良い。
  • 制御システムのセキュリティのワーキングが以前よりあったが活動は活発ではなかった。しかし、今年の夏から活動再開。日本提案の国際標準に意見を入れるべく活動中。
  • インシデントが起こったら、どのような事を想定して対策を講じるのかといったコスト意識が重要。ひとつの発電所を丸ごと抑えると考えるのか否か。このあたりの議論をしたい。大規模な組織で事に当たる必要。認証について日本は後発、後追いの現状。制御システムセキュリティは国内重要インフラの要素としてインシデント対応を考え、オールジャパンで取り組めるのが望ましい。
  • 情報システム及び制御システムのセキュリティガイドラインを整備している。今後のスマートコミュニティでは、多様な接続が見込まれ、事業者も増えるので、セキュリティの確保においては、標準化が必要。
  • 制御システム全体のセキュリティテスト・検証しながら、セキュリティの確保が重要。WGでは、標準化とテストベッドは特に期待している。
  • ロードマップが必要。今から制度構築してもユーザに定着するのは10年後くらい。現行システムへの対応、ユーザとして今できるべきことを明確にする必要がある。そのためには、ユーザの経営層への普及啓発が重要。経営層への啓発という点では、例えば個人情報保護法の経緯を見るとわかる。法律ができて初めて認識が変わり経営者が対応するようになる。国の発信により経営層は動く。
  • まずはセキュリティ対策の必要性の認識を上げてほしい。ユーザ、ベンダーでどこに脆弱性があるかなどを話し合えば、今ある問題や対応が把握できるのではないか。
  • 重要インフラは24時間365日稼動していることを年頭におく必要がある。重要インフラは万が一に備え、2重化されていると思うが、この構造を活用するのも一考ではないか。
  • レガシーシステムを活かしセキュアにすることなども考える必要がある。
  • セキュリティは、暗号と認証と不具合の3つが要素。制御システムに暗号技術は使えないと思うし、技術開発も合わせて実施し、規格化するというPDCAを回せば、ベンダーは対処が可能。
  • 対策のリードタイムを考えることは重要。スタックスネットの登場後の10月中旬に新しいウイルスが出てきた。攻撃の内容が。スタックスネットに似ており、同ウイルス開発関係者が作ったのではないかという話もある。
  • この会議は公開を前提としているので、ユーザ、ベンダーが参考となるような情報発信を行うことが必要。
  • 脅威分析からはじめ、ソリューションの提供を行うべき。脅威分析の結果など、ポイントをメッセージとして本会議から発信することが重要。
  • 制御システムの脅威分析は現状、十分なされていない。何が起こると甚大な被害が発生するのか。様々な業界・想定で脅威を考えないといけない。
  • ユーザの現場コンサルの経験より、人材育成、普及啓発が重要と感じる。セキュリティ人材は非常に少数。特に制御システムとなると更に少ない。現場のインシデント対応とセキュリティ対策、こうしたことに対応できる人材が必要。その人材は、制御システムセキュリティアセッサといったイメージ。この制御システムセキュリティアセッサは、既にあるフィールドや制御ベンダ、装置ベンダで機能しているセーフティアセッサのようなイメージである。業界ごとに対象となる制御システムタイプが異なる。医薬業界のGMP(Good Manufacturing Practice)の制御システムセキュリティ対策指針も参考にしながら、各業界の事情に合った制御システムアセッサ指針をまとめていくことが望ましい。
  • ベンダーシステムに焦点がいっているが、制御システムは長期で活用されるので、機能強化やアップグレードはユーザが中心となり行うという視点が必要。認証を受けても後で障害を受ける可能性もある。ライフサイクルの中で考えないといけない。そのためにはプラントのリスク分析(対象、対処)がユーザサイドで必要。オペレーション基準も必要であるし、ベンダーに限らずユーザも負担を考えないといけない。
  • ISO9000が品質向上と生産性に寄与したと解釈されたように、セキュリティ対策もコストと見られない考え方が必要。
  • 敵は誰なのか。どのような手段で攻撃を仕掛けてくるのか。敵を知ることも必要。
  • (事務局)標準化、国際動向への早急な対応、レガシーシステムとのつきあい方、普及・人材育成など、課題は広範囲にわたる。事務局で整理して各WGに課題の追加を指示する。第2回会合においては各WGから検討状況を報告頂く。
  • 制御システムをセキュリティとして取り上げた事は、エポックメイキングなことだと思う。委員各位には今後の協力をお願いする。

問い合わせ先

経済産業省商務情報政策局情報セキュリティ政策室
電話:03-3501-1253
FAX:03-3580-6073

関連リンク

 
 
最終更新日:2012年2月20日
経済産業省 〒100-8901 東京都千代田区霞が関1-3-1 代表電話 03-3501-1511
Copyright Ministry of Economy, Trade and Industry. All Rights Reserved.