ビジネスWi-Fiで会社改造(第44回)
ビジネスWi-Fiで"学び"が進化する
化学メーカーのN社。神戸にある工場の保守担当者はモニターを見ていて、配管設備に設置された温度センサーの異常に気付いた。「あれっ、昨日からの温度データが制御システムに届いていない」。センサーの故障かと思ったが、異常を起こしているセンサーは同じ配管設備に設置された複数台に上る。保守担当者は工場の管理者に異常事態を伝えるとともに、本社のIT担当者に連絡した。
そして、IT担当者はIoTデバイスへの攻撃を疑った。「IoTデバイスの脆弱性を悪用した攻撃があることは知っていたが、まさかうちが」。IoTデバイス以外の制御システムや生産管理システムなどに被害が及んでいれば大変な事態になる。IT担当者は本社の役員・管理職にインシデントの疑いを報告し、神戸工場へ向かった。
IoTデバイスやセンシング技術などの進化を背景に、IoTの利用が拡大している。産業用設備・機器や制御システムをはじめ、医療機器、建設機械、オフィス機器、車などのモビリティー、監視カメラ、情報家電など、さまざまな分野の製品がインターネット(ネットワーク)に接続され、IoTデバイスが収集するデータの活用や遠隔からの制御を可能にしている。
その利用拡大とともにセキュリティの問題も深刻化している。かつてはインターネットに接続することを想定していなかった機器がインターネットにつながるようになり、攻撃されるリスクが高くなっているのだ。
攻撃者がIoTデバイスの脆弱性や管理用パスワードを悪用し、不正アクセスなどの攻撃を仕掛ける。攻撃者はIoTデバイスの不正利用や不正操作を行い、IoTデバイスの設定が変更されるなど業務に支障を来す恐れもある。
そして、IoTデバイス特有の問題がセキュリティ対策を難しくしている。インターネットに接続されるオフィスや工場などのパソコンやサーバー、ネットワーク機器であれば、セキュリティパッチの適用やアンチウイルスなどのセキュリティ対策を行う。だが、IoTデバイスはインターネットに接続されているという利用者の意識が薄く、脆弱性などのセキュリティ対策がおろそかになりがちだ。
センサーなどのIoTデバイスは人目が届きにくい屋外に設置されるものもあり、攻撃されてもすぐには気付きにくい。また、数多くのIoTデバイスを長期間にわたって利用するケースもあり、IoTデバイスメーカーが脆弱性対策として提供するセキュリティパッチやファームウエアなどをすべてのIoTデバイスに適用するのが難しいといった問題もある。
セキュリティ対策としては、初期設定のパスワードを類推されにくいものに変更する、IoTデバイスメーカーから提供されるセキュリティパッチの適用やファームウエアを更新する、メーカーのサポート期間が切れたデバイスの利用は止める、IoTデバイスを接続するネットワーク機器のセキュリティ対策を再検討するなど、さまざまな方法が考えられる。
N社は化学メーカーとしてプラスチック素材を製造・販売する。工場の配管設備に多数の温度センサーを設置し、温度の変化を工場内のモニターで監視している。温度センサーの他にも、工場の各所に監視カメラを設置して防犯・安全対策に役立てるなどIoTを活用してきた。
そして、業務効率化や人手不足を背景にIoTデバイスの利用を拡大。以前は設備の保守担当者が工場内を巡回して配管設備の保守とともに温度管理を行ってきた。工場の人手不足が進む中で保守担当者の業務を効率化する観点から、温度センサーを組み込んだIoTデバイスを導入し、工場内のモニターで遠隔監視する仕組みに変更した経緯がある。
IT担当者は、同社のIT運用やセキュリティをサポートする事業者の手を借りながら、IoTデバイスのログを確認した。保守担当者が話すように、前日から温度データを送信しておらず、外部からの不正操作が疑われた。ただ、工場の配管設備に設置している温度センサーは直接、インターネットに接続しておらず、工場のネットワーク(LANスイッチ)にIoTデバイスを接続して温度データを制御システムで管理する仕組みだ。そこで、工場のルーターやスイッチが不正アクセスされた形跡がないかどうか調査した。万一、不正アクセスされていた場合、IoTデバイスだけでなく、同じLANに接続された生産管理システムなどに影響を及ぼす可能性もあるからだ。IT担当者は本社の役員と工場の責任者に相談の上、生産管理システムを一時的に停止し調査した。
システムのログを調べたところ、幸いにも不正アクセスやウイルス感染の形跡はなかった。ただ、管理者がログインするためのパスワードが悪用され、IoTデバイスが不正操作された可能性はある。生産管理システムとIoTデバイスを再起動し、工場の業務を再開した。
IT担当者はインシデントの経緯を役員と管理職、社員に報告するとともに、IoTデバイスの運用方法を見直し、今後、異常検知の自動化などをIT事業者と検討する。また、工場内のすべてのIoTデバイスが正常に稼働しているかどうかを確認し、デバイスメーカーから提供されているセキュリティパッチ、ファームウエアを更新した。そして、工場のLANが不正アクセスされた可能性が否定できないことから、本社・工場の社内ネットワークのセキュリティ対策を強化。ファイアウォールや侵入防御などの機能を備え、外部からの不正アクセスやウイルス感染などゲートウェイで防止するUTM(統合脅威管理)製品の導入を検討する。また、工場の古い制御機器の中にはセキュリティソフトに対応できないものもあり、IT事業者と改善策を検討することとした。
センサーにはCO2濃度などの測定が可能なものもあり、企業の環境保全対策の観点からもIoTデバイスを活用する場面は増える。N社では今回のセキュリティインシデントを教訓に、IoTデバイスの活用とともに、セキュリティ対策の強化を進めていく考えだ。
執筆=山崎 俊明
【TP】
事例で学ぶセキュリティインシデント