セキュリティの対策支援や情報啓蒙などを行うJPCERT(Japan Computer Emergency Response Team)コーディネーションセンター(以下、JPCERT/CC)は、2012年に新たに制御システムセキュリティ専門の対策チーム「ICSRチーム」を創設。同組織がある一定の分野に特化した組織を作ったのは初めてだという。制御システムセキュリティにどういう問題があるのか。またJPCERT/CCとしてどういう取り組みを進めているのか。制御システムセキュリティを担当するJPCERT/CC 常務理事で制御システムセキュリティ対策グループ担当の有村浩一氏に聞いた。
なぜ制御システムセキュリティ専門部隊を作ったのか
MONOist なぜ制御システムセキュリティ専門の部門を設立したのですか。
有村氏 やはり大きかったのはStuxnet(スタックスネット)の存在だろう。イランの核施設へのサイバー攻撃を目的としたマルウェアであるStuxnetは、2010年から登場し、インターネット経由で拡散した。シーメンス製のPLC(Programmable Logic Controller)に作用するように作られていた点と、USBメモリ経由でクローズドネットワークでも被害を受ける可能性がある点で、危機感が高まったように思う。以前から同様の問題は現場では感じていたが、それが一気に表面化したというような感じだ。
ちょうどこれらの流れの中で政府の活動も活発化してきた。私が委員として参加していた経済産業省の「サイバーセキュリティと経済 研究会」でも、リアルとバーチャルが結び付き、ITがリアルの世界に与える影響が大きくなる中で、サイバーセキュリティの脅威に対しどう取り組んでいくか、ということがトピックとなった。その中でJPCERT/CCとしてどういう取り組みができるか、ということを考えて、新たに制御システム専門とする「ICSR(Industrial Control System Response)」チームを2012年に設立した。
JPCERT/CCはもともと、安全なコンピュータ環境を実現するために、コンピュータセキュリティインシデントに関する調整や連携を行うことを、基本理念とした組織だ。サイバー攻撃が国境を超えて行われるのが当たり前になる中、国内組織や海外組織との連携活動、情報収集や分析発信活動などを行い、コンピュータ環境の安全性を向上させるのが中心的な活動だ。1996年から活動を開始し、具体的には企業からインシデントの情報を取得し、セキュリティベンダーの紹介や、今後の被害の拡大を抑える情報提供を行う。また、今後のセキュリティ製品開発へのフィードバックなども行っている。
情報システム分野では浸透してきているが、制御システム分野においても、情報システム分野と同様に、セキュリティ面での連携が取れる体制を実現していきたいと考えている。
予防、早期発見、事後対応をサポート
MONOist ICSRチームでは、どのような活動を行っていますか。
有村氏 基本的には情報システムに向けて行っている活動と同様の仕組みを用意する。情報システムでは主に「発生したインシデントへの対応」としてのインシデントハンドリング、「インシデントの予測と捕捉」を行う情報収集・分析・発信、「インシデント予防」としての脆弱性情報ハンドリング、の3つの取り組みを行っている。インシデントに対し「被害を受けた時にどう対処するか」「被害の発生をどう見つけるか」「被害を受けないためにどうするか」という観点で取り組みを進めている。
制御システムでも同様の方法で取り組みを進めており、アセットオーナー、ベンダーそれぞれに情報提供や調整活動を行っていく。
アセットオーナーにとってはインシデントが発生した際にこれが制御システムの問題なのか、情報システムの問題なのか分からない場合が多い。ICSRチームは制御システム専門チームだが、JPCERT/CC内の既存の組織の中で連携を取る体制で組織を作っている。とにかく問題が発生した際に相談できる窓口になっていきたいと考えている。
Copyright© 2013 ITmedia, Inc. All Rights Reserved.