「ワームで製造ラインが停止」、この事例の教訓は?
2005/3/17
インターネット セキュリティ システムズのCIO 高橋正和氏 |
例えば、「ワームによる製造ラインの停止」という事件が発生したとする。ワームが生産施設のネットワークに侵入し、一時的に生産ラインが停止した。原因は、ワームのパケットである。これにより、スイッチが機能しなくなり、結果として生産設備の制御装置が機能不全に陥った。
一般的に、ワーム対策は本社およびデータセンター周りのサーバ環境で施すものと考えられているが、この事故で判明したのは、工場や物流関連システムに対するセキュリティ対策の配慮不足であった。従来は、このような領域にまで(ワームが)影響を及ぼすとは考えられてこなかった。生産にかかわる機材がワームに感染したわけではないのだが、その悪影響が予想外の領域に波及することを明らかにしたわけである。
この事例の教訓は? インターネット セキュリティ システムズ(ISS)のCIO 高橋正和氏は、企業システムの構成の変化に気付き、同時にセキュリティ対策に対する考え方を根本的に改めなければならない、とする。高橋氏によれば、ネットワークへの依存度が低かった2000年前後の企業システムでは、セキュリティ関係の事故が自分の属する領域(例えば、工場のラインで働く人々など)で発生するとは思いもよらなかったという。しかし、ネットワークこそが企業システムそのもとさえ表現できるいまでは、ワームの侵入が企業ネットワークのどこに影響を及ぼすのかあらかじめ予測するのは難しい。また、オープン系システムの構築スタイルはスクラッチが基本であり、その運用状況をコントロールするのは容易なことではない。そもそも、企業ネットワークに対する攻撃者は従来型の愉快犯に加えて、プロフェッショナルの犯罪者が荷担するようになっている。
このような状況に対し、ISSは、事前予防的な企業内ネットワークのセキュリティ体系を用意することで対処すると発表している。具体的な製品ではなく、同社の製品群を企業内ネットワークで有機的に作動させるためのガイドラインのような位置付けである。この体系は大きく4つの要素で構成されている。「脆弱性の把握」「保護の優先付け」「バーチャルパッチと問題の修正」「レポーティング・ベンチマーキンング」の4つである。これらの4つのセキュリティに対する(大枠の)考え方は、セキュリティ対策を単に脅威の分析と防御を行うことではなく、企業の情報管理プロセス(ネットワークの稼働時間の確保、資産管理、セキュリティ管理分析、システム運用などを含む)を整備するという動機に基づくのである。
(@IT 谷古宇浩司)
[関連リンク]
インターネット セキュリティ システムズ
[関連記事]
ISSが中小向けセキュリティ監視サービス、月額4万円から (@ITNews)
ISSの専門チーム「X-Force」、個人情報漏えいを防ぐ (@ITNews)
C&W IDCが選んだ「トップレベルのアプライアンス」 (@ITNews)
SLAに違反したら返金します、ISSの新セキュリティ・サービス (@ITNews)
Webアプリケーションの脆弱性検査を低価格で、ISS (@ITNews)
情報をお寄せください:
最新記事
|
|