リモート化で高まるOTや産業制御機器のセキュリティリスク--フォアスカウトの研究者

國谷武史 (編集部)

2024-05-07 06:00

 ネットワークセキュリティのForescout Technologiesで調査部門「VEDERE LABS」の責任者を務めるDaniel Dos Santos氏は、コロナ禍以降に日本で制御系システム(OT)や産業制御機器(ICS)のセキュリティリスクが高まっていると指摘する。同氏に日本や海外のOT/ICSを取り巻くセキュリティの現状や対策などについて話を聞いた。

Forescout Technologies VEDERE LABS責任者のDaniel Dos Santos氏
Forescout Technologies VEDERE LABS責任者のDaniel Dos Santos氏

 同社は、世界全体で約6000万台のITやIoT、OT、ICSなどのデバイスを保護しており、このうちユーザーから同意を得て約1900万台からセキュリティ関連データを受領している。VEDERE LABSでは、そのデータに加えてサードパーティーなどからの情報、独自に設置しているハニーポット(サイバー攻撃を受けるおとり)などのデータを分析している。Santos氏は、同社での研究調査業務に加え、2019年から欧州のエネルギー業界のセキュリティ機関「EE-ISAC」のメンバーなどとしても活動している。

 Santos氏によれば、現在の調査対象デバイスは、74%を占めるIT機器が最多であるものの、近年ではIT以外の機器が増加し、22%がIoT機器、1%がOT機器、1%が医療用機器となっている。IoTではIPカメラやネットワーク対応録画機、IP電話など、OTではプログラマブルロジックコントローラー(PLC)や分散制御システム(DCS)、ビル管理システムといったネットワーク接続される機器やシステムがサイバー攻撃者の標的になっているという。

 グローバルの状況を見ると、まず攻撃を受けたサービス別の内訳ではウェブが28%、リモート管理が26%、リモートストレージが20%、ネットワークが10%などとなっている。攻撃を受けた環境の種類別ではIoTが35%、クラウドが17%、データベースが14%、DevOpsが12%などだった。

Forescoutの観測によるセキュリティ脅威の標的の状況ではIoTが多くなっている
Forescoutの観測によるセキュリティ脅威の標的の状況ではIoTが多くなっている

 また、悪用されたソフトウェア脆弱(ぜいじゃく)性の分野別ではウェブサーバー/アプリケーションが36%、ライブラリーが29%、ネットワークインフラが11%、IPカメラが7%、メールが5%、ビルオートメーションが3%などだった。こうした環境での攻撃者の行為内容は、パーシスタンス(永続的な侵入経路の確保など)が48%、ファイル実行が15%、ファイルシステムとのやりとりが9%、ハードウェア情報の取得が8%、ネットワーク情報の取得が5%などとなっている。

 Santos氏は、サイバー攻撃などの脅威にさらされる環境が多様化していることに加えて、攻撃者が環境への侵入を試みるだけでなく、脆弱性の悪用などさまざまな不正行為をしていると解説する。

 OT環境に対する状況を見ると、標的となったプロトコルは、約7割が産業オートメーション向け、約3割弱が電力や水道など社会インフラシステム向けという。内訳ではModbusが33%、Ethernet/IPが19%、Step7が18%、DNP3が18%、IEC10Xが10%、その他が2%で、その他では特にBACnetやMMSが多くを占めた。

 日本については、「Shodan」を用いた調査で約1670万台がインターネットに公開されている状況が判明した。内訳は、ルーターなどのネットワーク機器が75%、IPカメラが18%、セキュリティアプライアンスが7%などで、ポート別では80/HTTPや443/HTTPS、161/SNMPなどが大半を占めた。

 インターネットに公開されているOT/ICSの機器は、2017~2020年頃はおおむね500~1500台の範囲で推移していたが、2021年以降は1500台以上になり、2023年12月時点では3000台以上となっている。

日本でインターネットに公開されてしまっているOT/ICS環境は、コロナ禍の2021年頃から増える傾向にある
日本でインターネットに公開されてしまっているOT/ICS環境は、コロナ禍の2021年頃から増える傾向にある

 その理由をSantos氏は、コロナ禍を契機にこうした機器のリモート管理ニーズが高まっているためだと指摘する。コロナ禍の感染症対策で現場に赴いての作業が困難になったことからネットワーク経由による遠隔での作業が推進されるようにことが背景にある。

 また、ビル管理などの分野では、ITとデータを活用した高度なエネルギー制御や各種機器のリモート運用の拡大といった動きも広がっている。同社の調査では、インターネットに公開されてしまっているこうした管理機器のヒューマンマシンインターフェース(HMI)の管理画面にアクセスしたり、あるいはIPカメラの映像データを取得したりできてしまう状態が確認されたとのことだ。

 Santos氏は、こうした機器では管理画面などにアクセスするための認証情報が初期設定のままであったり、セキュリティ上の設定をしていても管理者が設定ミスに気づいていなかったりするなどの状況が散見されると分析している。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

マイナンバーカードの利用状況を教えてください

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]