2018 Fiscal Year Annual Research Report
Development of control network structure for continuing control service even under cyber attack
Project/Area Number |
18H01666
|
Research Institution | Nagoya Institute of Technology |
Principal Investigator |
橋本 芳宏 名古屋工業大学, 工学(系)研究科(研究院), 教授 (90180843)
|
Co-Investigator(Kenkyū-buntansha) |
濱口 孝司 名古屋工業大学, 工学(系)研究科(研究院), 准教授 (80314079)
青山 友美 名古屋工業大学, 工学(系)研究科(研究院), 助教 (60770055)
越島 一郎 名古屋工業大学, 工学(系)研究科(研究院), 教授 (30306394)
|
Project Period (FY) |
2018-04-01 – 2021-03-31
|
Keywords | vulnerability / cyber security / risk assessment / control system / security patch |
Outline of Annual Research Achievements |
本研究では、コントロールシステム全体のセキュリティホールを解析し、24時間操業が必要とされるシステムにおいても、適切なセキュリティパッチ適用の判断が可能になるシステムを開発した。 セキュリティホールとなる脆弱性に関しては、アメリカのNIST(National Institute of Standards and Technology)がNVD(NATIONAL VULNERABILITY DATABASE)というデータベースでオープンモジュールの脆弱性情報を公開している。ここに登録されているモジュールは、セキュア開発されたもので、多くのOSやアプリで利用されているが、それでも、高い頻度で、脆弱性が発生している。脆弱性が見つかったら、即、サイバー攻撃を受けるというわけではなく、セキュリティのどの特性が破綻するのか、そのモジュールが含まれるシステムが、コントロールシステム全体のどこに位置するのかで、危険性が異なる。 本研究では、OSやアプリケーションのインストーラさえあれば、ソースコードが入手できなくても利用されているオープンモジュールの解析が行えるシステムを利用して、コントロールシステム全体のモジュール利用構成を解析し、生産工程におけるBOM管理できるシステムを開発した。そして、コントロールシステムのネットワーク構造と関連付けた管理をすることで、情報系からの侵入による攻撃や保守点検用PCの感染による攻撃などのリスクを、頻繁に更新されるNVDの情報を用いて評価できるコントロールシステムネットワークの監視システムを開発した。 このシステムを本研究で開発を行うFOGに適用することで、脆弱性を適切に管理でき、セキュリティパッチの適切な適用判断も可能になると期待できる。
|
Current Status of Research Progress |
Current Status of Research Progress
2: Research has progressed on the whole more than it was originally planned.
Reason
上記の脆弱性評価システムと並行して、次のような開発を行っている。 1)STAMP(Systems-Theoretic Accident Model and Process)を用いたインシデント対応設計 ここでは、安全確保だけではなく、事業継続という観点で、インシデント対応を検討しており、解析対象を一つの工場のコントロールネットワークに限らず、ステークホルダを広く設定して、代替製造の依頼も視野に入れて、対策モデルの構築を行っている。2017年度の時点では、事業継続の計画をSTAMPのコントロール中心のモデル表現で解析をすすめており、順調に研究は進んでいる。 2)多様性を持ち、コントロールサービスを継続しながら自由に切り替えが可能なFOGシステムの開発 これは、本研究が開発するシステムの本丸に値する重要なテーマであり、本年度は、UNIXの上に構築した二つの仮想環境に、SCADAを実装し、Super visory Controlをしているオペレータが気づかないうちに、サービスを提供している仮想環境が切り替わるというシステムを開発した。まだ、多様性は確保できていないが、セキュリティパッチをバックアップシステムにあてて、適用が済めば、切り替えて、残りのシステムにも適用するという運用ができるシステムが開発できた。順調に開発は進んでいると考えている。 3)想定外のサイバー攻撃にも適切にインシデント対応できることをめざしたレジリエンス向上のための演習設計 このテーマは、今回、開発するシステムを運用する人間のインシデント対応能力向上を検討するもので、当初、分担者は、上記テーマ1)を担当する一人であったが、この3)も視野に入れ、さらに二人の分担者を追加した。演習自体は、以前から開発し、すでに、企業や警察など他組織の協力を得て進めており、今回は、FOGを対象とした演習を考慮していく。
|
Strategy for Future Research Activity |
まず、本年度の実績としてメインに紹介した脆弱性管理システムについては、脆弱性データベースの情報をより詳細に解析することにより、多様なサイバー攻撃のシナリオのリスクを評価し、ネットワークの通信監視システムとリンクすることで、サイバーインシデント発生時に、適切なタイミングで、適切な箇所を通信遮断し、被害を局在化し、復旧を早めることができるような情報提示ができるシステムとしてまとめあげていく。 緊急時のインシデント対応としては、上記のように通信の遮断がメインになるが、安全確保だけでなく、生産停止に伴う顧客や関係者への連絡等の対応も検討する必要がある。これらの広い業務にわたる対応をSTAMPで表現し、インシデント発生時に適切に行動できるための支援ができるシステムとしてつくりあげていく。 そして、FOG自体の開発については、本年度、スムーズな切換を可能にするシステムが開発できたので、仮想環境自体を異なるシステムで実装し、さらに、SCADAシステムも異なるものを実装し、多様性を持ちながら、利用者からはサービスが継続し、切り替えが意識できないシステムとしてつくりこんでいく。 サイバー攻撃には、予想外がつきもので、すべて自動で対応するというのは、ほぼ不可能である。そのため、人間の判断能力が必要となるのだが、混乱時に、いろいろなことを考慮して判断することは人間にとって難しい。そのため、判断を支援するシステムが必要であるので、今後の研究の最初に記述した監視システムの開発を行うのであるが、その監視システムの情報を使いこなせて、想定外の状況にも対処できる人材が必要である。この監視システムが存在するという想定の下で、仮想環境でサイバー攻撃を体験し、対応を考える演習も設計していく。
|
Research Products
(4 results)