■Stuxnetの概要
・ 2010年9月に、イランのナタンズにある核燃料施設のウラン濃縮用遠心
分離機を標的として、サイバー攻撃がなされた
・この攻撃は、4つの未知のWindowsの脆弱性を利用しており、PCの利用
者がUSBメモリの内容をWindows Explorerで表示することにより感染す
る
・ウイルス開発費用は恐らく500万ドルから1000万ドルであり、核施設周
辺を空爆するより安価であると言われている
・遠心分離機には過剰な負荷がかかり、20%が破壊されたと言われている
・一部では、Stuxnetは、イスラエルと米国が開発し攻撃を実行したと言
われている
・イランの核開発計画は、Stuxnetにより大幅に遅れた(3年程度)との噂
もある
Source: http://ebiquity.umbc.edu/blogger/2010/09/23/is‐stuxnet‐a‐cyb
weapon‐aimed‐at‐an‐iranian‐nuclear‐site/
シマンテック社が確認した感染数を
各国別に示したもの
マルウェア
USBメモリ
S7シリーズの PLC
制御用PC
SIMATIC WinCC
マルウェア
感染
フィールドバス
無線AP
ハンディ
端末
リモート
アクセス
PLC
生産管理サーバ
生産管理・計画
生産管理・計画
製造管理
製造管理
基本的な
制御
基本的な
制御
フィールド
フィールド
監視・計測
監視・計測
■Stuxnetの攻撃手順
ウィルスに感染した
USBメモリ
WORM_STUXNET
①
SIMATIC
STEP 7 2
SIMATIC
PCS 73
PLC
6ES7-417
PLC
6ES7-315-2
③
③
②
③
②
①USBメモリ等の外部記録媒
体を経由して、スタックスネット
のウィルスがウィンドウズOSに
感染。
システムの脆弱性を利
用することにより、権限
昇格や、情報システム
環境内部でウイルスの
拡散などを実行
独シーメンス社製ソフトウェ
ア (SIMATIC STEP 7) を悪
用して、PLC (プログラマブ
ルロジックコントローラ) に悪
質なコードの書き込み
④制御システム上にある装置
に対する攻撃の実行
④
②独シーメンス社製遠
隔監視ソフトウェア
(SIMATIC WinCC or
SIMATIC PCS 7) の脆
弱性を悪用して、SQL
コマンド経由で
SIMATIC WinCC ある
いは、SIMATIC PCS 7
の稼働する Windows
システムに感染
独シーメンス社製ソフトウェ
ア (SIMATIC STEP 7) を悪
用して、PLC (プログラマブ
ルロジックコントローラ) に悪
質なコードの書き込み
③独シーメンス社製エ
ンジニアリングツール
(SIMATIC STEP 7) を
悪用して、PLC (プログ
ラマブルロジックコント
ローラ) に悪質なコード
の書き込み
SIMATIC
WinCC 1
制御系セキュリティ対策の難しさ
• ソフトの暴走はメカ
の暴走
•容易に止められない.
•保有が長期.
システムに実装されているソフトウェア、
ハードウェアのアップグレード、入れ替え
等が難しい。
・クラウド,予備機による
シミュレーションの活用
・ソフトウェア,ハード
ウェアの新陳代謝化
・ハードも含んだシミュ
レーション
制御システムの特徴
対
策
制御システムセキュリティ検討タスクフォース
経済産業省が主催。
ステアリングコミッティが全体戦略の策定、各WGの調整作業に専念。
標準化、評価・認証制度、テストベッド、人材育成、普及啓発については別途
WGにて検討。
ステアリングコミッティー
タスクフォース
標準化WG 評価・認証制度
WG
インシデントハ
ンドリングWG テストベッドWG 人材育成WG
タスクフォースが円滑に進むための調整機能
タスクフォースのための戦略立案
各WGの調整
IEC62443
評価ツールの検討
国際相互認証
脆弱性・インシデント
レス体制
国際連携
テストベッドの構
築準備
人材育成方法の
検討
普及啓発WG
普及啓発方法の検討
ビジネスモデルの検討
事業主体の検討
全体方針・戦略の決定
技術研究組合制御システムセキュリティセンター
組織体制
総 会
監 事
監査機能
運営委員会
事 務 局
理 事 会
理 事 ⻑
総 括 理 事
研究開発・テストベッド委員会
評価認証・標準化委員会
インシデント・ハンドリング委員会
普及啓発・⼈材育成委員会
研究開発部
お台場本部
http://unit.aist.go.jp/waterfront/
所在地:
東京都江東区青海2丁目4番7号
独立行政法人産業技術総合研究所
臨海副都心研究センター 別館8F
多賀城拠点
http://www.sonycid.jp/profile/d_office.html
みやぎ復興パークとは
東日本大震災により被害を受けた東北地域の
ものづくり産業の復興及び新たな産業の創出・
発展を図るための拠点
所在地:
宮城県多賀城市桜木3丁目4番1号
ソニー(株)仙台テクノロジーセンター敷地内
みやぎ復興パーク内
評価認証・標準化委員会
2012.7
2013
2014.3
CSSC
<国際相互認証スキーム>
ISCI認証と同等の基準で
国内向けの認証(試行)を実施
国内CSSC
研究成果の反映
<研究成果の活用>
委員会活動線表(評価認証)
委員会活動線表(標準化)
CSSCウェブサイト抜粋
主たる担当機関:アズビル、NRIセキュア、 東芝、東芝ソリューション、 日立、富士電機、横河、電通大、倉敷芸術科学大、AIST、IPA、(事務局)MRI
目標:制御システムのセキュリティに関する評価認証の国際相互認証のスキーム確立、及び標準化活動の実施
今後の取組みについては下記の線表を予定。
ISCIに準拠した相互
認証のスキーム確立
<国内認証試行
>
CSSC 普及啓発・人材育成委員会
目 標
制御システム関係者の意識向上、スキルアップにより制御システムにおける
情報セキュリティを確保し、安定した制御システムの操業に資する。
具体的活動
1 普及啓発・教育用コンテンツ・ルールの開発・実施
2 テストベットを活用した実践的教育プログラムの整備・実施
3 組合を運用していく上での人材育成
現場層向け(主にユーザー企業、ベンダー企業、Sier企業の責任者・エンジニア向け)
日々レベルアップするサイバー攻撃に対応できる現場のスペシャリストを育成する。
経営者層向け
経営者層が実際の被害や国際規格レベルでの技術向上を認識し、適切な経営資源
の配分を行えるように啓発活動をおこなう。
今後のマイルストン
事業化に
教育
順次開始
講師陣の
教育
教育コンテ
ンツ作成・
CSSC インデントハンドリング委員会
主たる担当機関
アズビル セキュリティフライデー、NRIセキュア、 東芝、日立製作所、富士電機、三菱重工業、横河電機、 AIST、IPA
委員長
名古屋工業大学大学院 渡辺 研司 教授
具体的活動
1. インシデントハンドリングに必要な技術の研究開発
① モニタリング技術の研究開発
② 改ざん防止技術の研究開発
③ 異常検知技術の研究開発
2. ICS‐CERT との連携内容に係わる検討
目 標 技術研究組合制御システムセキュリティセンターにおいて、制御システムにおけるセキュリティインシデント
ハンドリングを行う場合に必要な技術を検討することを通して、関連の研究を推進する。
事業
2012年 2013年 2014年 2015年 2016年 2017年
インシデントハンドリング
技術の検討
研究開発
インシデント分析技術とインシデント分析設備の提供