検索
特集

5分で分かる制御システムセキュリティITエンジニアにも無縁ではないこれからの課題(3/6 ページ)

ITエンジニアの皆さんに向けて、制御システムセキュリティの現状、情報システムとの考え方の違い、対策の指針などについて解説します。

Share
Tweet
LINE
Hatena

2分 - 制御システムの歴史とサイバーリスク

 十数年前までの制御システムは、ベンダー独自のOSやプロトコルなどを使って構成され、他のネットワークとの相互接続も皆無に近かったので、サイバーリスクは事実上無視できるほど低いと考えられていました。そのため、サイバー攻撃に対する配慮なしにシステムやコンポーネントが開発されていました。

 その後のプロセッサーなどの高速化とソフトウェアの高度化の進展に伴い、汎用技術を用いた制御システムの実現が可能となり、さらには、高度な機能を安価に実現するために汎用技術の採用が急速に進みました。また、無在庫経営に象徴される生産性の追求の中で、制御システムを取引システムや経営システムと接続して、リアルタイムでデータを共有するニーズも高まってきたのです。

 その結果、制御システムは、構成技術においてもネットワーク接続においても、かつての閉ざされた環境から“開かれた”環境へと足を踏み入れることになりました。この変化に伴ってサイバー攻撃を受ける可能性が大きくなり、事故も散発的に起きるようになりましたが、制御システムの利用者もベンダーも現実を直視して対策を打つことなく、制御システムのサイバーリスクは高まる一方だったのです。

 こうした現実に目を向けさせたきっかけが、2010年に発見されたマルウェア「Stuxnet」でした。これは、イランの特定の制御システムを乗っ取り、異常な動作を引き起こすことを狙って作られたマルウェアでした。その後の報道では、米国とイスラエルが共同開発してイランの核施設に送り込み、多数の遠心分離機の破壊に成功したともいわれています(関連記事)。

 この事例は、制御システムに対するサイバー攻撃が現実のものであることを見せつけ、制御システムのセキュリティ問題を見過ごしてきた制御システム関係者に大きな衝撃を与え、制御システムのセキュリティ強化に向けた転換点となりました。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. 2025年に押さえるべきセキュリティの重要論点をガートナーが発表 新しいリスク、脅威、環境の変化、法規制などの動きを把握する指標に使える
  3. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  4. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  5. よく聞く「複雑化するサイバー攻撃」は具体的にどう複雑なのか? 一例を医療系企業のランサム事例とともに解説
  6. MicrosoftがAD認証情報を盗むサイバー攻撃「Kerberoasting」を警告 検知/防御方法は?
  7. 中小企業の20%の経営層は「自社はサイバー攻撃に遭わない」と信じている バラクーダネットワークス調査
  8. 3割程度のSaaS事業者が標準的なセキュリティ対策をしていない アシュアードがSaaS事業者を調査
  9. NIST、3つのポスト量子暗号(PQC)標準(FIPS 203〜205)を発表 量子コンピュータ悪用に耐える暗号化アルゴリズム、どう決めた?
  10. ゼロトラストの理想と現実を立命館大学 上原教授が語る――本当に運用できるか? 最後は“人”を信用できるかどうか
ページトップに戻る