Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
安全な工場環境の鍵:生産現場向け資産&脅威管理 / The key to a safe fac...
Search
NTT Communications
July 02, 2024
Business
0
150
安全な工場環境の鍵:生産現場向け資産&脅威管理 / The key to a safe factory environment: Asset and threat management for production sites
2024年7月2日(東京開場)、7月17日(大阪会場)の産業オープンネット展で発表した「安全な工場環境の鍵:生産現場向け資産&脅威管理」の講演資料です。
NTT Communications
July 02, 2024
Tweet
Share
More Decks by NTT Communications
See All by NTT Communications
Going down the RAT hole: Deep dive into the Vuln-derland of APT-class RAT Tools
nttcom
0
540
NTTコミュニケーションズにおける制御システムセキュリティの取組み / Control system security initiatives at NTT Communications
nttcom
1
60
NTTコミュニケーションズ イノベーションセンター テクノロジー部門 紹介デッキ / NTT Communications Innovation Center Technology Deck
nttcom
2
4.1k
エンジニアと関係組織をつなぐ社内 DevRel のとりくみ / Why DevRel works in-house
nttcom
3
660
サーバレスでモバイルアプリ開発! NTTコム「ビジネスdアプリ」のアーキテクチャ / The architecture of business d app
nttcom
13
320
電気通信事業者、セキュリティサービス事業者、およびセキュリティ製品オーナーの視点から、制御システムにおける資産の可視化と常時監視の課題について考える / Consider the challenges of asset visualization and constant monitoring in OT systems from the perspective of telecommunications carriers, security service providers, and security
nttcom
1
69
継続的デリバリーを支えるPipeline as Codeという取り組み / Pipeline as Code
nttcom
0
52
オフェンシブセキュリティの体験談 / My Offensive Security Experience
nttcom
1
350
価値のある機能をユーザに早く届けるための大企業エンジニアの挑戦 / Achieving Faster Delivery of Customer Value Features in a Siloed Organization
nttcom
15
8.2k
Other Decks in Business
See All in Business
merpay-Overview
mercari_inc
7
160k
Nstock 採用資料 / We are hiring
nstock
26
240k
DeFimans 会社紹介資料 Company Deck
defimans
0
210
DMM TECH VISION 2021~
dmm
0
210
ビジネスの変化に迅速に反応 質・量どちらも追及する 星野リゾートのノーコード戦略
junkokotake
0
260
株式会社リブセンス 会社説明資料(報道関係者様向け)
livesense
PRO
0
770
エンジニア向けオープンワーク会社紹介資料 / company profile
openwork
1
17k
株式会社AGEST紹介資料/AGEST Recruitment
agest_recruit
0
2.2k
採用ピッチ資料
beglobal_document
0
320
メタバースを活用した観光PR
tokyo_metropolitan_gov_digital_hr
0
310
kintoneを活用した緊急通行車両確認手続の迅速化
tokyo_metropolitan_gov_digital_hr
0
400
新卒エンジニア向け会社紹介資料/newgraduates-engineer
nextbeat
2
1.6k
Featured
See All Featured
Mobile First: as difficult as doing things right
swwweet
222
8.9k
Making the Leap to Tech Lead
cromwellryan
133
8.9k
Teambox: Starting and Learning
jrom
133
8.8k
Designing for humans not robots
tammielis
250
25k
Ruby is Unlike a Banana
tanoku
97
11k
Designing on Purpose - Digital PM Summit 2013
jponch
115
7k
jQuery: Nuts, Bolts and Bling
dougneiner
61
7.5k
Building Your Own Lightsaber
phodgson
103
6.1k
StorybookのUI Testing Handbookを読んだ
zakiyama
27
5.3k
Bootstrapping a Software Product
garrettdimon
PRO
305
110k
Why You Should Never Use an ORM
jnunemaker
PRO
54
9.1k
Performance Is Good for Brains [We Love Speed 2024]
tammyeverts
6
410
Transcript
© NTT Communications Corporation All Rights Reserved. 安全な⼯場環境の鍵︓⽣産現場向け資産&脅威管理 東京会場︓2024年7⽉ 2⽇
⼤阪会場︓2024年7⽉17⽇ NTTコミュニケーションズ株式会社 産業オープンネット展2024
© NTT Communications Corporation All Rights Reserved. 2 ⾃⼰紹介 加島
伸悟(かしま しんご) n 所属 NTTコミュニケーションズ株式会社 • イノベーションセンター テクノロジー部⾨ • マネージド&セキュリティサービス部 セキュリティサービス部⾨ n 略歴 • 広域イーサネットサービスの技術&商⽤開発 • フロー監視(xFlow)の技術開発&国際標準化 • NTTグループ全体のセキュリティガバナンス • 制御システムセキュリティの技術開発・サービス開発
© NTT Communications Corporation All Rights Reserved. 3 ⼯場制御システムを取り巻く環境とサイバー攻撃
© NTT Communications Corporation All Rights Reserved. 4 ⼯場制御システムを取り巻く環境 IoT
OT IT リモート保守 サプライチェーン クラウド ⼯場制御システム(OT)は、IoT、情報システム(IT)、 クラウド、サプライチェーン等、外部との接続が急増 外部との接続の拡⼤により、制御システムネットワーク はサイバーセキュリティのリスクも増加 サイバーセキュリティの問題は、製造システム、 PLC、センサーのダウンタイムまたは不適切な動作を 引き起こす可能性が増加
© NTT Communications Corporation All Rights Reserved. 5 制御システムに影響を与えるサイバー攻撃の現状 p
制御システムへのサイバー攻撃で特徴的なパターンとして以下が挙げられる ü犯罪グループによる⾦銭獲得 ランサムウェア(RaaS) ü軍事的戦略に基づくインフラ破壊 標的型攻撃 (APT) ü⾃らの主張と本気度を広範囲にアピール ハクティビスト ランサムウェア (RaaS) ハクティビスト 標的型攻撃 (APT) ※分類上複数に所属することも
© NTT Communications Corporation All Rights Reserved. 6 製造業への攻撃事例 |
ランサムウェア感染 l 制御システムのネットワーク化・デジタル化に伴い、IT環境のみならずOT環境も被害に遭う時代に l ⼤⼿企業だけではなく、サプライチェーン全体が攻撃対象に 半導体⼯場 WannaCryの亜種に感染し⼀時⽣産 停⽌。完全な復旧に3⽇間を要した。 最⼤190億円規模の損害 (2018年@台湾) ⾃動⾞メーカ EKANSまたSNAKEに感染した影響 で、⾃動⾞⼯場2拠点の出荷が⼀時 停⽌。海外にも感染が波及し、海 外9拠点の⽣産が1~3⽇間停⽌。 (2020年@⽇本) アルミニウム⼯場 ⾃動⾞メーカの取引先(サプライチェーン) 取引先の⼦会社1つがリモート接続 機器の脆弱性をつかれ感染。調査等 のためにシステムを遮断したことに より、⼤⼿⾃動⾞⽣産⼯場(14⼯場 28ライン)が停⽌ (2022年@⽇本) LockerGogaに感染し、⼀部⽣産、 オフィス業務に影響。プラントは影 響拡散防⽌のためシステムから分離。 被害は最初の1週間で3億円以上と 推定 (2019年@ノルウェー)
© NTT Communications Corporation All Rights Reserved. 7 制御システムへの攻撃事例 |
マルウェア l OT特化型のマルウェアも存在 2010 Stuxnet 2017 Time discovered 2016 2011 2014 2015 Triton/Trisis/HatMan Industroyer / CrashOverRide Havex BlackEnergy2,3 Irongate PLC-Blaster VPNFilter Shneider Electric製 安全計装システム Triconex 産業⽤ プロトコル Modbus 産業⽤プロトコル(電⼒等) IEC 60870-5-101/104 IEC 61850, OPC DA OPC Classic 産業⽤プロトコル EtherNet/IP等 GE製 CIMPLICITY等 Siemens製 SIMATIC WinCC/PC7, STEP 7 2020 Snake ransomware / Ekans Honeywell製 HMI Webアプリ等 2018 2022 Industroyer2 INCONTROLLER/ PIPEDREAM OPC UAサーバ Schneider PLC (Modbus/Codesys) Omron PLC (HTTP/FINS) 2023 COSMICENERGY 産業⽤プロトコル IEC 60870-5-104 Siemens? S7 PLC 産業⽤プロトコル IEC 60870-5-104
© NTT Communications Corporation All Rights Reserved. 8 制御システムのセキュリティ上の課題
© NTT Communications Corporation All Rights Reserved. 9 制御システムと情報システムにおける要件のギャップ 項⽬
制御システム(OT) 情報システム(IT) セキュリティの優先順位 追加要件 保護対象 システム更新サイクル 通信 1. 可⽤性(Availability) 2. 完全性(Integrity) 3. 機密性(Confidentiality) 1. 機密性(Confidentiality) 2. 完全性(Integrity) 3. 可⽤性(Availability) • 健康 (Health) • 安全 (Safety) • 環境 (Environment) • モノ(設備、製品)、サービス(操業) • 10〜20年+ • 3〜5年 • 標準通信プロトコル • 多数の独⾃通信プロトコル • 標準通信プロトコル ー • データ(個⼈情報等) セキュリティ機器の特徴 • パッシブ構成、かつ検知まで • 優れた可視化機能 • インライン設置と遮断を許容 • 新しい脅威への常時更新(対応) OS更新・パッチ適⽤ • ⼀般的でない • ⼀般的 ウイルス対策 • ⼀般的でない • ⼀般的
© NTT Communications Corporation All Rights Reserved. 10 ⼯場制御システムセキュリティの課題 1.
Legacy systems もともと設計時にセキュリティを意識しておらず、改修が難しい 2. Visibility of OT assets アセットの状態を把握することが難しい 3. Vulnerabilities and Threats バージョンアップやセキュリティパッチの実施が難しい 4. Lack of skilled resources セキュリティに関するスキルがある⼈員の確保が難しい
© NTT Communications Corporation All Rights Reserved. 11 NTTコミュニケーションズが⽬指す社会 誰もがOT機器/危機を管理できる世界
特に以下のような課題を持っている企業さま・担当者さまに適合するサービスをご紹介 • ⾼機能で⾼価なセキュリティ製品だと、「セキュリティ有識者じゃないと導⼊できない」・ 「お⾦がないと継続できない」 • スキルやお⾦がある組織じゃないと機器/危機管理できない
© NTT Communications Corporation All Rights Reserved. 12 OsecTの概要 ⽣産現場の業務を妨げることなく、制御系システムにおける資産とリスクを可視化し、
サイバー脅威・脆弱性を早期に検知することで、⼯場停⽌による損失を未然に防ぐことが できます。 低価格 ・⽉額費⽤1桁万円 簡単導⼊ ・センサー機器をスイッチ等のミ ラーポートに接続するだけ ・OsecTセンサーで取得した情報 のアップロードにはNTT閉域モ バイル通信を⽤いるため、ネッ トワークの設計やVPN機器の設 置は不要 ⾒える化 ・端末 ・ネットワーク 制御系システムへの 影響なし ・コピーしたトラフィックデータ を監視 ・既存機器へのソフトウェアのイ ンストール不要 予防/早期発⾒ ・学習と分析による サイバー脅威/脆弱性の検知 OsecT SaaS環境 OsecT センサーなど アラート通知 Webポータル画⾯ 状況の確認 お客さま拠点 お客さま (IT担当者) トラフィック コピー スイッチ NTT閉域網経由 簡単運⽤ ・VPNなど不要でどこからでも 可視化画⾯を参照可能 ・専⾨知識がなくても使いこな せるシンプルな機能/UI設計 ・Attack Surface管理不要
© NTT Communications Corporation All Rights Reserved. 13 安⼼してお使いいただくために 安⼼してお使いいただけるように、以下のような取り組みとネットワーク設計にしています。
• パケット解析機能を有するOsecTセンサーのソースコードを公開*1 • ⾒える化・予防/早期発⾒に必要最低限の情報のみをSaaS環境に送信 していることを明⽰ • OsecTセンサー、SaaS環境で利⽤するソフトウェアは当社による内製開発 • ⽇本純正のサービスとして位置づけ • Attack Surface Managementは当社にお任せ • Web-UIはSaaSに⼀元化 • OsecTセンサーからSaaS環境へは当社が有する閉域網*2を利⽤ *1 https://github.com/nttcom/OsecT *2 IoT Connect Mobile Type S (閉域網タイプ), Flexible InterConnect (FIC)
© NTT Communications Corporation All Rights Reserved. 14 ⾒える化(端末の管理に︕) センサーが取得したパケットから⾃動で端末を⼀覧化
表⽰データはCSVや画像で出⼒可能 多⾓的な端末の可視化や2つ期間のネットワークの構成差分の可視化によって、OTネットワーク環 境を視覚的に把握し、資産管理や新たに接続された端末の特定を⾏うことで、対策強化や有事の際 の対応に役⽴てていただけます。 端末⼀覧・マトリックス/ネットワークマップ 2つ期間のネットワークの構成差分を可視化 トラブルの原因・影響範囲を早期に把握 差分分析機能 端末属性の変化 (例: 利⽤ポートの変化) 消失端末 新規接続端末 ◯消失端末 ◯新規接続端末 左右を⾒⽐べて、端末の接続・消失、 端末属性(OS、ベンダ、役割)の変化を確 認
© NTT Communications Corporation All Rights Reserved. 15 ⾒える化(ネットワークの管理に︕) 端末やサービスの利⽤トラフィック量、接続端末数などの傾向の可視化、ネットワークにおける影響
度の⾼い端末を特定することで、対策強化や有事の際の対応に役⽴てていただけます。 ネットワークの負荷(使⽤帯域)を可視化 ループ等による帯域圧迫を早期に発⾒ トラフィック可視化機能 接続端末数/トラフィック量が多い端末を⼀⽬で把握︕ OTネットワークの傾向を把握︕ ランキング機能
© NTT Communications Corporation All Rights Reserved. 16 予防(リスク対処・予防対応に︕) 新たに接続された端末、未知の通信、サポート切れのOSを使っている端末などを検知・アラート通
知することで、お客さまでのリスク対処や予防対応につなげていただけます。 ネットワーク内の端末・通信情報を⾃動で学習︕ 野良端末や未知の通信を⾒逃さずに早期に発⾒︕ サポート切れのOSを利⽤する端末を⾃動検出︕ アップデート対応漏れを防⽌︕ 新規端末/IP通信検知機能 脆弱端末検知機能
© NTT Communications Corporation All Rights Reserved. 17 早期発⾒(異常を早期に発⾒するために︕) 端末ペア毎に定常業務のトラフィック量を学習︕
曜⽇や時間帯毎の閾値を⾃動で算出︕ システムに影響を与えるOTコマンドを検知 ! CVE 等の既知シグネチャーにマッチした通信を検知︕ マルウェア感染等の異常が発⽣した場合、その挙動(トラフィック量の増加や、定常業務でなかった 通信の発⽣など)を検知・アラート通知することで、お客さまでの早期対応・影響の極⼩化につなげ ていただけます。 IP流量検知機能 OT振舞検知機能/シグネチャー検知機能
© NTT Communications Corporation All Rights Reserved. 18 より簡単に⾒える化 可視化情報・検知されたアラートと推奨の対策事項をセットにした、アセスメントレポートを⾃動出
⼒することで、セキュリティ対策を検討頂けるように⽀援 ワンクリックでパワーポイント形式のアセスメントレポートを出⼒ アセスメント機能
© NTT Communications Corporation All Rights Reserved. 19 おまけ︓OsecT Lite(仮称)のご紹介
© NTT Communications Corporation All Rights Reserved. 20 OsecT Lite(仮称)の概要
以下のようなお考えをお持ちのお客様に適合する新プランを検討中です。 ü まずは機器管理・ネットワークの⾒える化からはじめたい ü まずはお⾦をかけずに始めたい、もっと安く始めたい 低価格 ・⽉額費⽤1桁万円前半(予定) 簡単導⼊ ・センサー機器をスイッチ等のミ ラーポートに接続するだけ ・OsecTセンサーで取得した情報 のアップロードにはNTT閉域モ バイル通信を⽤いるため、ネッ トワークの設計やVPN機器の設 置は不要 ⾒える化 ・端末 ・ネットワーク 制御系システムへの 影響なし ・コピーしたトラフィックデータ を監視 ・既存機器へのソフトウェアのイ ンストール不要 早期発⾒ ・ネットワークの負荷を表⽰ ・ネットワーク構成差分を分析 OsecT SaaS環境 OsecT センサーなど アラート通知 Webポータル画⾯ 状況の確認 お客さま拠点 お客さま (IT担当者) トラフィック コピー スイッチ NTT閉域網経由 簡単運⽤ ・VPNなど不要でどこからでも 可視化画⾯を参照可能 ・専⾨知識がなくても使いこな せるシンプルな機能/UI設計 ・Attack Surface管理不要
© NTT Communications Corporation All Rights Reserved. 21 OsecT Lite(仮称)実証実験のご案内
対象 • ⾃社⼯場のLANの端末・ネットワークの管理に課題を感じているお客様 概要 • 期間︓1社あたり最⼤3ヶ⽉間 • 費⽤︓無償(使い⽅などの問い合わせ対応を含む) • センサー機器x1セット(1ミラーポートに対応)を無償貸与 お客様にご協⼒いただきたいこと • スイッチ等へのミラーポートの設定 • 設定について当社からのアドバイスは可能 • LANケーブル(ミラーポートとセンサーPCの接続⽤)の⼿配 • センサーPCの設置・撤去 • 電源投⼊・停⽌ • 当社がサービスの改良のために実施する下記についての同意 • パケットデータを利⽤すること • アンケートへの回答やユーザインタビューへの対応
© NTT Communications Corporation All Rights Reserved. 22 まとめ l
制御システムのネットワーク化・デジタル化に伴い、IT環境のみならずOT環境も被害に遭う時代に l ⼤⼿企業だけではなく、サプライチェーン全体が攻撃対象に l 低価格で簡単導⼊・運⽤可能可能な、制御システムの資産とリスクを可視化するOsecTを提案