サプライチェーンにおける高度保安ソリューション

【ソリューション】

高度保安ソリューション(サイバーセキュリティ)の肝 ~「新旧融合」と「リモートワーキング」

1.はじめに

製造業におけるサプライチェーンの重要性が増してきている。デジタルトランスフォーメーション(以下,DXと表記)に代表される新たなデジタルソリューションの波は,従来のサプライチェーンの枠を超えた多様なビジネス形態と相互依存関係を形成しつつある。

安全保障や脱炭素社会をめざす国際協調などの社会的変化は,品質および安全を重視してきた従来の生産設備にセキュリティとGreen(地球環境保護)の要素をバランスよく効果的に実行することを求めている。Greenの要素は,ますます重要性が高くなっており,2023年10月にはEUへ製品を輸出する企業は,その製品が材料調達から廃棄・リサイクルされるまでのライフサイクルで排出する地球温暖化ガスをCO2に換算して表示するCFP(カーボンフットプリント)を報告することが義務化され,2026~2027年からはCFPに対して一定の課税額を徴収されることが予定されている。

このことは,製品を提供する企業だけではなく,その企業に部品を供給する企業もCFPに関する情報の提供が必要となり,サプライチェーンの見直しとサプライチェーン連携を必要としている。このように製造DXの広がりと地球環境保護のための要求は,サプライチェーンシステムの役割の重要性を従来以上に高めており,サプライチェーンの連携はサイバーセキュリティ対策の重要性も同じく高めている。

制御システムの更新には,莫大な予算と移行期間を要するため,既存設備を有効利用しながら,サイバーセキュリティ対策と製造DXを実現していくことが重要であり,実態に即した長期的な計画が必須となる。また,スマート工場化を進める上では,リモート監視システムが重要であり,製造データの収集分析と予兆監視を進める上でもサイバーセキュリティ対策を完備したリモート監視システムが必要である。

本稿では,このような新しい社会的な要求に対応するための製造業およびサプライチェーンシステムに対するサイバーセキュリティ対策について解説する。

2.これからのサプライチェーンシステムの対応について(Green & Sec-Quality)

製造業では原材料や資材の調達から工場での生産,出荷・物流,販売といった一連のサイクル,いわゆるサプライチェーン(SCM)のシステムとしての役割の重要性が増してきている。市場のニーズへ迅速に対応するためには製造業に新しい製造の仕組みとして,進化したデジタル技術の活用,新しい価値の創造および個別要求に対応した製造システムの実現(変種,変量生産),いわゆる製造DXの実現が求められている。

しかし,慢性的な労働力不足や生産現場での熟練技能者の減少によって,サプライチェーンシステムの改善やサイバーセキュリティ対策は滞りがちである。

サプライチェーンシステムの改善と製造業DXを進めていくためには,サイバーセキュリティ対策は必須である。また,地球環境保護(Green)への対応も重要である。これからのサプライシェーンシステムの対応には「品質」と「セキュリティ」,「地球環境保護(Green)」の3つの要素をバランスよく最適化することが重要である。

弊社では,この3つの要素を最適化するために「Green & Sec-Quality」という標語を作って活動の指針としている。

3.サプライチェーンシステムのサイバーセキュリティ対策(ゼロトラストセキュリティ)

昨今,サイバーセキュリティの世界では,従来の境界防衛型セキュリティではセキュリティ攻撃手法の進化に対応できないため,ネットワークの内外(境界)を意識せず,すべてを信頼しないことを前提にすべてのトラフィックの検査やログの取得を行うゼロトラストアーキテクチャが注目されている。ゼロトラストアーキテクチャに基づいた商品やサービスもいろいろなベンダから紹介されている。

しかし,工場のリモート監視や複数の拠点の制御システムの接続などには,クラウドの利用やインターネット接続を前提としたソリューションが多く,従来の制御システムとの整合性に課題がある。制御システムでは安全性,可用性の確保が最も優先度が高く,設備の更新なども長期間使用することを前提に構築されている。このような特徴をもつ制御システムに対して高度保安ソリューションとしてのサイバーセキュリティ対策は,ゼロトラストセキュリティの考え方を踏まえて,OPC UAなどの新しい標準を既存設備とうまく融合させて利用することが重要である。

4.高度保安ソリューション(サイバーセキュリティ対策)の肝

これからのサプライチェーンシステムのサイバーセキュリティを含めたスマート保安対策,いわゆる高度保安ソリューション(サイバーセキュリテイ対策)の肝となる重要な点は,「新旧融合」と「リモートワーキング」という考え方である。以下に弊社のソリューション事例を含めて解説する。

4.1 「新旧融合」

製造業に使用されている制御システムは,一般のITシステムに比べて設備費用が高額で長期間使用する前提で構築されている。そのためシステムの全面的な更改には莫大な費用と期間が必要で,既存のシステムを使用しながら新しい技術を導入する「新旧融合」が重要である。

弊社の具体的な新旧融合DXネットワーク事例として「NeoPro DataDiode」を使用した「後付け型セキュリティソリューション」を紹介する。

(1)「NeoPro DataDiode」

製造業DXを進めるうえで,製造システムのセンサ情報や制御情報をオープンなOPCプロトコルでIT系システムに転送して処理,分析することが求められる。しかし,多くの日本の製造設備では最新のプロトコルであるOPC UAではなく,旧来のOPC-DAプロトコルが使用されている。

そのような環境において,NeoPro DataDiodeは,内蔵されているOPC-DAクライアントが既存のOPC-DAサーバにアクセスし,必要なタグ情報などのデータを取得する。取得したデータは,NeoPro DataDiodeに内蔵されたOPC-DAサーバで再構築され,セキュリティ完全防御を実現する一方向通信装置(データダイオード)を経由してIT系システム側へ転送される。

この時,NeoPro DataDiodeのIT系システム側では,既存のOPC-DAサーバから収集し転送されてきたデータを最新のセキュアなプロトコルであるOPC UAに変換し,OPC UAサーバとしてDXクラウドに接続させることができる(図1)。


図1 「NeoPro DataDiode」OPC-DA/UA接続構成図


このようにNeoPro DataDiodeは,既存のOPC-DAサーバを一切変更することなく,DXクラウドと最新でセキュアなプロトコルであるOPC UAで接続することに加え,データダイオードを使用することでOT側システムのセキュリティ完全防御を実現するシステムである。

(2)「D-Diode TypeⅡ」

弊社では,NeoPro DataDiodeのDataDiode部分のみを別売りとして新たに「D-Diode TypeⅡ」の販売を開始した。D-Diode TypeⅡは,TCP/IPの一方向転送をサポートする弊社開発製品であり,低コストで展開が容易なデータダイオードである(写真1)。


写真1 「D-Diode TypeⅡ」外観図
(実効速度:約1.5Mbpsモデル)


4.2 「リモートワーキング」

慢性的な労働力不足や生産現場での熟練技能者の減少によってサプライチェーンシステムの改善やサイバーセキュリティ対策は滞りがちである。

この課題を解決するには,製造現場でのデジタル化と合わせて統合MESやSCADA,統合監視装置等によるリモートでの集中管理が必要となる。そのためにはサイバーセキュリティ対策を実施した上でのリモートワーキング体制とOPC UAなどを活用した標準化が必要である。

弊社の具体的なリモートワーキング事例として,ゼロトラストアーキテクチャに基づいたセキュアなリモート監視システム「ZeRA」を紹介する。

(1)「ZeRA」(ゼロトラスト・リモート・アクセサ)

弊社が提供するZeRAシステムには,データダイオードを使用した完全防御型モデルやHIP(Host Identity Protocol)を使用した「ZeRA-AW」モデル,SDP(Software-Defined Perimeter)を使用した「ZeRA-AG」モデルなどユーザの使用形態やセキュリティレベルに応じた種々のモデルを用意している。

今回は,制御システムのリモート監視に最も親和性の高いZeRA-AWについて接続構成図と特長を説明する。(図2:ZeRA-AW 接続構成図を参照)


図2 「ZeRA-AW」接続構成図


ZeRA(ZeroTrust Remote Accessor)とは,ゼロトラストアーキテクチャに基づいたリモート監視ネットワークシステム である。

ZeRAシステムの内,工場のリモート監視ネットワークに最適なZeRA-AWとは,Johnson Controls社(旧Tempered社)の HIP(Host Identity Protocol)を使用したゼロトラストアーキテクチャに基づいた製品である「Airwall」を使用したリモート監視ネットワークシステムである。

ZeRA-AWはIEC62443セキュリティ基本要件(Foundational Requirements)の考え方に沿ったシステムであり,以下の要件を満足している。

・認証:証明書を用いた相互認証の実行(なりすましの防止)

・アクセス制御:リソースへのアクセスを制限

・データの完全性:TLS,HIP(IPsec)

・データの機密性:TLS,HIP(IPsec)

・データフローの制約:マイクロセグメンテーション化

ZeRA-AWには,以下の6つの特長がある。

①固有のID(証明書)による相互認証

②コンダクタによるアクセス制御の一元管理

③マイクロセグメンテーション(最小ネットワーク隔離による横展開防御)

④構築の容易性(ゼロタッチプロビジョニング)

⑤保護対象ネットワークのスティルス化(隠れネットワーク化)

⑥軍事レベルの暗号化

特にZeRA-AWの優れている点は,「接続前認証」を実現している点で,「完全な隠れネットワーク」を既設設備の上に後付けで構築する「オーバーレイネットワーク」を実現している。

そのため,リモート監視ネットワークで一般的に使用されているInternet-VPNと比較してセキュリティ強度が非常に高い。

一般的なInternet-VPNは,「接続後認証」と呼ばれる一旦TCP/IP接続をした後に認証を実施する。この方法では,攻撃者がSynスキャンといって無作為にある範囲のIPアドレスすべてにSynパケットを送り,その応答を確認する攻撃に対し,Internet-VPNゲートウェイ(以下VPN-GW)がSyn-ACKパケットを返す。その後,攻撃者が正しい認証情報を知らなければ攻撃は失敗に終わるので安全だと言われているが,Syn-ACKパケットを返した時点で,VPN-GWの存在を攻撃者に知らせてしまっている。

この時のIPアドレスの情報を基に攻撃者は時間をかけてこのサイトを観察し,攻撃の手だてを考えることができる。このことがいわゆる攻撃面(アタックサーフェイス)を増やしてセキュリティ強度を落している。

一方ZeRA-AWは,各ZeRA-AWゲートウェイがホストIDという固有のID情報を持ち,発信元ZeRA-AWゲートウェイは最初の接続パケットの中にそのホストID情報を埋め込んで着信先ZeRA-AWゲートウェイに送信する。着信先ZeRA-AWゲートウェイは,予め登録されたID情報が埋め込まれているパケットだけを受け付け,ID情報が埋め込まれていないパケットはすべて廃棄するという「接続前認証」を実現している。

そのため,前記のような攻撃者からのSynスキャンなどにも一切応答せず完全な「隠れネットワーク」を実現している。

このようにZeRA-AWネットワークは,攻撃者の試探行為(ターゲットをいろいろな方法で探し,攻撃のための情報収集をする行為)から重要施設を守ることができ,攻撃面(アタックサーフェイス)を極小にすることができる。そのため,工場のような重要な施設のセキュアなリモートアクセスに適している。

5.今後の動向

弊社では,重要インフラ設備を中心としたOT設備のサイバーセキュリティ対策としてICS水平・垂直多層防御の必要性を訴えてきたが,これに加えてサプライチェーンシステムを含めた高度保安ソリューションとして今回,NeoPro DataDiodeおよびZeRA(ゼロトラスト・リモート・アクセサ)を紹介した。
  

今後NeoPro DataDiodeについては,OPC-DA/UAモデルに加え,Modbus-TCP,MQTT,OPC UAパブ・サブモデルなどの主要プロトコルに対応していく予定である。また,重要インフラの内,数ミリ秒単位の低遅延の制御が求められるIEC61850(デジタル変電所関連標準)に対応するセキュリティ対策(OT-SDN)の製品提供を予定している。

日本ダイレックス 松尾義司

ポータルサイトへ