Skip to content

制御システム/組込機器向けセキュリティソリューション

Security Solution for
Industrial Control System & Embedded Device

制御システムや組込機器に潜むセキュリティリスク。

会社にとって重大な損失を生み、社会的責任も問われる可能性が
高い“落とし穴”とも言える、この分野の対策は大丈夫ですか?


制御システムや組込機器へのセキュリティ対策は実施されていますか。見落としがちな部分が思わぬビジネスインパクトを引き起こすかもしれません。

制御システムにおけるセキュリティ課題

私たちの生活を支える電気・水道・ガスなどのライフライン施設や、企業の生産活動を支える工場やプラント施設。これらの施設には制御システムが欠かせません。最近では、制御機器に採用される技術やネットワークプロトコルが標準化され、これらの環境がオフィスネットワークと相互につながり始めています。その結果、これまで安全だと考えられていた制御システムにおいても、一般的なセキュリティの脅威にさらされはじめています。

組込機器におけるセキュリティ課題

医療現場で使用されている精密機器や分析装置、金融システムのフロントエンドとして私たちになじみの深いATM、店舗で商品の精算に使用し、販売データを集積するPOS等、これらの組込機器にも一般的なIT機器や技術が使用されています。これらの組込機器は、従来クローズドネットワークで利用されてきましたが、近年はオープンなネットワークへ接続されるようになり、インターネット上のセキュリティ脅威にもさらされるようになりました。



制御システムや組込機器で発生した大きな被害の事例をご紹介します。インシデントの報告件数も近年急激に増加してきました。

Case Study:制御システムや組込機器に潜む脅威

Case 1:FA(Factory Automation)における被害事例

【制御システム】
2005年8月 米国自動車組み立て工場
操業停止により、1,400 万ドルの損害。

米国内にある13 の自動車工場で、Zotob ウイルスが制御システム内に侵入。ウイルス感染が拡大した結果、制御システムの停止を招き、組み立てラインの労働者50,000 人が作業中断、操業停止に陥りました


※ 写真はイメージです

具体的な被害

  • 原因:Zotobウイルス
  • 侵入経路:情報システム経由もしくは持ち込みPC
  • 被害:操業停止による損失が1,400 万ドル

出典:重要インフラの制御システムセキュリティとITサービス継続に関する調査
2009年3月 IPA 独立行政法人情報処理推進機構セキュリティセンター

Case 2:PA(Process Automation)における被害事例

【制御システム】
2000年4月 オーストラリア水処理施設
約100 万リットルの未処理汚水が漏出

SCADA システムへの不正アクセスにより、アラームの無効化や通信の妨害、ポンプの停止などの不正操作が行われ、未処理の汚水、約100 万リットルが外部へ放出されました。


※ 写真はイメージです

具体的な被害

  • 原因:SCADA ネットワークへの不正侵入
  • 侵入経路:SCADA の無線リンク
  • 被害:汚水の漏出

出典 : 上水道分野用のSCADA(監視制御システム) セキュリティグッド・プラクティス~重要インフラのセキュリティ向上にむけて~ 2009年11月 IPA 独立行政法人情報処理推進機構 翻訳・監修

Case 3:医療用組込機器における被害事例

【組込機器】
2008年12月 日本医療機関(病院)
ネットワーク上のコンピュータほぼすべてが感染

インターネットへ接続していないはずの医療棟内ネットワークにウイルスが感染。内部ネットワークで接続している医局棟内ネットワークにも感染が拡大。セキュリティパッチを適切に適用していなかった端末が多かったため、医療機器を含む約1,500 台のPC がウイルスに感染しました。


※ 写真はイメージです

具体的な被害

  • 原因:Windowsの脆弱性をつくDOWNADへの感染
  • 侵入経路:持ち込みPC
  • 被害:約1,500台のPCへ感染。復旧に約1ヶ月を要した

出典:トレンドマイクロ調べ

Case 4:重要インフラにおける被害事例

【組込機器】
2003年8月 米国鉄道運行システム
通勤・貨物列車の停止、ダイヤ乱れが発生

信号制御や配車を行うシステム間のネットワークがウイルス感染により断絶し、重要なシステム間の通信が途絶。
朝から昼にかけて通勤や貨物列車の運行が停止したり、ダイヤが乱れました。


※ 写真はイメージです

具体的な被害

  • 原因:ネットワーク通信が停止
  • 侵入経路:不明
  • 被害:運行ダイヤの遅延。列車停止

出典:重要インフラの制御システムセキュリティとITサービス継続に関する調査
2009年3月 IPA 独立行政法人情報処理推進機構セキュリティセンター

統計データ:制御システムのウイルス感染被害の実態

重要インフラへのセキュリティ脅威は標的型と非標的型に大別できます。標的型の脅威はイランの核関連施設を狙ったSTUXNETが確認されています。非標的型の脅威は、US ICS-CERTによるとエネルギー関連企業を中心に、年間100件以上が報告されています(※1)。これらの脅威はデータ移送に使われるUSBメモリやセキュリティパッチの適用されていないインターネットに接続されているIT機器がマルウェアに感染したり、脆弱性を突く攻撃を受け、機能を停止、あるいは誤動作する被害に発展しています。

※1 2009-2011 ICS-CERT Incident Summary Report

▼制御システムの
「ウイルス感染経験(N=550)」

感染あり30.5% 感染なし55.3% 不明14.2% ウイルス感染経験者の45.2%が操業停止(停止期間5日のケースも)

出典:2012年7月 トレンドマイクロ調べ

▼制御システムの
「ウイルス感染によるインシデント数」

2012年度198件 2012年10月~2013年5月204件(月平均25.5件のインシデントが発生し、年間では300件以上のインシデントが発生する見込み)

出典:2009-2011 ICS-CERT, ICS-CERT Incident Summary Report, P2 http://ics-cert.us-cert.gov/ICS-CERT-Incident-Response-Summary-2009-2011

▼「オペレーティングシステムの割合」

Windows 88.9% Unix 13.7% Linux 7.3% Other 3.0%

出典:平成22年12月 経産省、情報セキュリティを巡る最近の動向に係る基礎資料・データ等 http://www.meti.go.jp/committee/ kenkyukai/shoujo/cyber_security/001_06_01.pdf 

ウイルス感染の原因:制御システムの過去と現在

組込機器のセキュリティインシデントはトレンドマイクロが把握している範囲では医療情報系システム(HIS)や診療用に使用する医療機器に及んでいます。侵入経路は診療科ごとに稼働しているクローズドネットワーク内でデータの移送等に使用しているUSBメモリが原因になることが多く、感染したIT機器がネットワーク上に大量に流す不正パケットにより、ネットワーク機器が停止し、サーバがダウンする被害が典型的です。組込機器をメーカーとして保守する場合に、ウイルス感染が見つかるケースもあり、業務を優先させるため、対策が後手に回っている傾向になります。半導体製造装置では、オフラインの機器にUSBメモリから感染したDOWNAD型のマルウェアが生産ラインを停止させ、工場全体が操業停止に追い込まれる事態も発生しています。こうした状況に対し、欧米では国際標準に基づいたセキュリティガイドラインの策定を国家が主導し、産業別に制御システムに対しても具体的な対策手法を公開しています。

項目 過去   現在
環境 クローズド環境
(物理的に閉鎖されている)
オープン環境へ
(外部N/Wとの接続・USB 等の利用)
利用技術 独自OS・アプリケーション
独自プロトコル
汎用OS・アプリケーション
標準プロトコル
(EtherNet/IP、PROFINET、CC-Link IE、 etc)
インシデント事例 ほとんどなし 増加傾向
(STUXNET 出現)

制御システムや組込機器はWindowsやTCP/IPベースのネットワークにより、相互につながり、インターネットに接続しているシステムも増えてきました。USBメモリや持ち込みPCは感染経路になる場合もあり、ウイルス感染や不正パケットの流入がネットワークや機器をスローダウンさせ、最悪の場合業務を停止させるリスクがあります。分野別に予想される被害とその業務インパクト及び対策を考えてみましょう。

分野別:インシデントが発生した時の各現場の影響と対策

制御システムや組込機器はWindowsやTCP/IPベースのネットワークにより、相互につながり、インターネットに接続しているシステムも増えてきました。USBメモリや持ち込みPCは感染経路になる場合もあり、ウイルス感染や不正パケットの流入がネットワークや機器をスローダウンさせ、最悪の場合業務を停止させるリスクがあります。分野別に予想される被害とその業務インパクト及び対策を考えてみましょう。

分野 1:【制御システム】FA(Factory Automation)

業務インパクト

  • ライン停止による生産計画の遅れ

すべて開く

予想される被害

海外工場ではオフライン端末にUSBメモリ経由でウイルスに感染するケースが多発。

海外工場ではオフライン端末にUSBメモリ経由でウイルスに感染するケースが多発。しかし、工程上USBポートを物理的にふさぐことができないため、物理的な対策ができない状況になっています。そのような状況で、制御端末にウイルス感染が発生しました。端末の処理が遅くなり、制御システムの状態やデータを一時的に受け取れない状態に陥りました。このため、工程をいったん止めざるを得ず、生産計画に遅延が生じることになりました。感染元となった端末からはDOWNADウイルスが検出され、海外出張者がUSBメモリを使ってこのPCのデータを移動するなかで感染し、帰国後に2 次感染を引き起こす原因ともなりました。

※ 画像はイメージです。

トレンドマイクロのソリューションと期待される導入効果

トレンドマイクロが提供するソリューションと、期待される具体的な導入効果について紹介します。

トレンドマイクロのソリューション

Trend Micro Portable Security

感染した制御端末のウイルス駆除→復旧を支援します。

Trend Micro Safe Lock

ロックダウン(※)により、制御端末におけるウイルスの侵入・実行を防止します。

Deep Discovery

制御ネットワーク内のトラフィックを監視し、異常時の早期発見や原因を早期に特定することができます。

Trend Micro Network VirusWall Enforcer

設定したセキュリティポリシーに違反するPCのネットワーク接続を止めることで、持ち込みPCからの感染を防ぎます。

※ ロックダウン:システムの機能制限、リソース制御やアクセス制御により、特定の用途にのみシステムで使用できるようにすること。

期待される導入効果

  1. 原因の特定により、感染端末を早期に復旧することを支援します。
  2. 感染予防措置を講じることで、復旧にかかる工数を削減します。

製造ラインにおけるウイルス感染経路

被害事例に共通するのは、ウイルスに感染するのは管理が現場に任されているオフラインのPCや製造装置に組み込まれているPCという点です。

被害事例に共通するのは、ウイルスに感染するのは管理が現場に任されているオフラインのPCや製造装置に組み込まれているPCという点です。中国やタイなどアジア諸国ではウイルス対策が企業内で徹底されていないという背景もありますが、むしろ業務上オフラインのPCにたいして何らかのデータ交換が必要に迫られ、USBメモリ経由で感染するというのが実態と言えるでしょう。オフライン環境はネットワークから侵入するケースは少ないとして、ウイルス感染しないと考えられてきました。しかし、感染経路を確認していくと、業務に関係するデータの流れの中でウイルス感染被害にあうケースがほとんどです。対策としては、USBメモリ自体へのセキュリティ強化と、オフラインPCへのウイルスチェックを定期的に行うことが効果的です。

分野 2:【制御システム】PA(Process Automation)

業務インパクト

  • 化学プラントの工程把握を行うテレメトリーと遠隔制御が不能になり、操業の安全性が保てない

すべて開く

予想される被害

ウイルス感染より、制御ネットワークの特定セグメントで不正パケットが多数発生。

ウイルス感染より、制御ネットワークの特定セグメントで不正パケットが多数発生。状況把握に必要なセンサーからの情報が途絶え、リアルタイムに状況を把握する手段が失われました。作業員の動員などで状況把握に努めたものの、プラント各所への遠隔操作を制御するシステムが停止していることがわかり、安全を最優先し工程を停止する事態となりました。このため、下流工程も順次停止することになりプラント全体の操業が停止する事態を招きました。

※ 画像はイメージです。

 

トレンドマイクロのソリューションと期待される導入効果

トレンドマイクロが提供するソリューションと、期待される具体的な導入効果について紹介します。

トレンドマイクロのソリューション

Trend Micro Portable Security

感染した制御端末のウイルス除去→復旧を支援します。

Trend Micro Safe Lock

ロックダウン(※)により、製造装置付属の制御端末におけるウイルスの侵入・実行を防止します。

Deep Discovery

制御ネットワーク内のトラフィックを監視し、異常時の早期発見や原因を早期に特定することができます。

Trend Micro Network VirusWall Enforcer

設定したセキュリティポリシーに違反するPCのネットワーク接続を止めることで、持ち込みPCからの感染を防ぎます。

※ ロックダウン:システムの機能制限、リソース制御やアクセス制御により、特定の用途にのみシステムで使用できるようにすること。

期待される導入効果

  1. 感染源の特定と制御端末の早期復旧を支援します。
  2. 感染予防措置を講じることで、ウイルス感染事故のリスクを抑えます。

分野 3:【制御システム】半導体製造

業務インパクト

  • ライン停止

すべて開く

予想される被害

半導体製造装置の制御端末へDOWNADウイルスが感染し、制御ネットワークを介して次々と別の半導体装置の制御端末へ感染、製造装置のパフォーマンスが低下しました。

半導体製造装置の制御端末へDOWNADウイルスが感染し、制御ネットワークを介して次々と別の半導体装置の制御端末へ感染、製造装置のパフォーマンスが低下しました。ネットワーク上も不正パケットが増加し、製造装置へのデータ伝送や収集にも遅延が生じ、ラインが停止する事態になりました。感染端末の特定と駆除に工場全体で取り組んだ結果、事業所全体の生産計画が遅延し、結果的に生産コストが上昇、経営にも影響する大きなインシデントとなりました。

※ 画像はイメージです。

 

トレンドマイクロのソリューションと期待される導入効果

トレンドマイクロが提供するソリューションと、期待される具体的な導入効果について紹介します。

トレンドマイクロのソリューション

Trend Micro Portable Security

感染した制御端末のウイルスを除去→復旧を支援します。

Trend Micro Safe Lock

ロックダウン(※)により、製造装置付属の制御端末におけるウイルスの侵入・実行を防止します。

Deep Discovery

制御ネットワーク内のトラフィックを監視し、異常時の早期発見や原因を早期に特定します。

Trend Micro Network VirusWall Enforcer

設定したセキュリティポリシーに違反するPCのネットワーク接続を止めることで、持ち込みPCからの感染を防ぎます。

※ ロックダウン:システムの機能制限、リソース制御やアクセス制御により、特定の用途にのみシステムで使用できるようにすること。

期待される導入効果

  1. 原因の特定と制御端末の早期復旧を支援します。
  2. 感染予防措置を講じることで、ウイルス感染事故のリスクを抑えます。

分野 4:【組込機器】医療機器

業務インパクト

  • 診療業務の遅延や停止。さらに診療情報の滅失。
  • HIS(病院情報システム)へ影響し、電子カルテ、薬の処方、受診予約、料金精算などの各システムの遅延、停止へ波及。
  • 患者の個人情報漏えい

すべて開く

予想される被害

「放射線の機器」と「超音波の断層撮影機器」などの医療機器は、昨今では単独で動かすものはほとんどなく、電子カルテやPACSといったデータを管理、共有する仕組みもあってネットワークに接続するようになっています。

「放射線の機器」と「超音波の断層撮影機器」などの医療機器は、昨今では単独で動かすものはほとんどなく、電子カルテやPACSといったデータを管理、共有する仕組みもあってネットワークに接続するようになっています。しかし、汎用OS(Windows)を使用しているにもかかわらずセキュリティが考慮されない実装や運用になっていることが多くなっています。技師や専門医は取得したデータをUSBメモリを使って部門の端末から別の端末へ移送して分析や診療を行うことがあり、診療行為そのものに影響するウイルス感染事故が頻発しています。たとえば、USBメモリを介してウイルスが医療機器に感染し、それが同じネットワークに繋がっている端末やワークステーションに広まり、駆除が終わるまで診療業務自体が停止するようなことが起こっています。

※ 画像はイメージです。

トレンドマイクロのソリューションと期待される導入効果

トレンドマイクロが提供するソリューションと、期待される具体的な導入効果について紹介します。

トレンドマイクロのソリューション

Trend Micro Safe Lock

ロックダウンにより、医療機器付属の制御端末におけるウイルスの侵入・実行を防止します。

Trend Micro USB Security

データコピー時にウイルスチェックを行い安全なデータだけをUSB メモリに格納します。
パスワード保護機能と暗号化で患者の個人情報の漏えいを防止します。

Trend Micro Portable Security

当製品は、インストール不要(※)のソリューションで、対象の専用端末に過度の負担をかけずに定期的にウイルスチェックを行うことができます。

※ インストール不要:ウイルス検索時に一時的に検索対象端末にドライバおよびローカルHDDにファイルを作成しますが、検索終了後、検索対象端末に当該ドライバおよびファイルは残りません。

期待される導入効果

  1. 原因の特定と感染した医療機器の早期復旧を支援します。
  2. 感染予防措置を講じることで、HIS(病院情報システム)に繋がるシステムへの影響を抑えます。

病院におけるウイルス感染経路

電子カルテやPACS の普及により、医療をめぐるICT 化は急速に発達してきました。

電子カルテやPACS の普及により、医療をめぐるICT 化は急速に発達してきました。診療データの蓄積管理やオーダリング、会計を担うHIS(Hospital InformationSystem)は中枢のITシステムとして病院経営になくてはならない存在です。検査を通して診療に必要なデータを取得し、薬の投与や患者の状態をモニターする医療機器も着実にIT 化してきています。これらはあたかも企業の部門のようにそれぞれ独立していて、ネットワーク上も閉じた世界= 閉域網となっていました。検査項目や診察内容に応じて策定されたシステムが、次第に関連づけられデータを共有するようになると、従来テーマごとに独立していた閉域網が繋がり始めます。地域連携システムやHIS のように、管理行為が必要とされ、オンとオフをネットワーク上も明確にしているシステムとは異なり、医療現場の閉域網は、閉域網同士がセキュリティ対策が均質的に取られていないことが多くなっています。医療経営と密接に関連しているITシステムのなかで、いま、閉域網のセキュリティ対策は、運用も含め、重要なリスク管理の一つになっています。

分野 5:【組込機器】分析装置

業務インパクト

  • 分析装置の不具合により新製品の開発計画が中断。
  • 分析装置の返品と製造出荷したベンダーとの契約解除。

すべて開く

予想される被害

顧客の自動車メーカーから、つい先日納品したばかりの分析機器が正常に動作しないので、調査してほしいとの連絡があり、検査部門が、引き取った端末から、HDを外して検査用PCに接続してスキャンしたところ、ウイルスを発見しました。

顧客の自動車メーカーから、つい先日納品したばかりの分析機器が正常に動作しないので、調査してほしいとの連絡があり、検査部門が、引き取った端末から、HDを外して検査用PCに接続してスキャンしたところ、ウイルスを発見しました。原因はウイルス感染と判明しましたが、稼働して間もない状況もあり、製品出荷時に感染したリスクを指摘され、品質管理体制の不備を理由に契約解除を通告される事態になりました。機器ベンダー側では製品出荷時にウイルスチェックを行っておらず、機器にも感染対策をしていなかったため、ウイルスの侵入経路の特定や責任分界点を明確に主張することができなかったためです。

※ 画像はイメージです。

トレンドマイクロのソリューションと期待される導入効果

トレンドマイクロが提供するソリューションと、期待される具体的な導入効果について紹介します。

トレンドマイクロのソリューション

Trend Micro Portable Security

USB端子さえあれば、インストールレスで、出荷前にウイルスチェックが可能です。
検索ログはウイルス感染していないことの証明書(エビデンス)として活用可能です。

Trend Micro Safe Lock

ロックダウン(※)により、分析装置付属の制御端末におけるウイルスの侵入・実行を防止します。

※ ロックダウン:システムの機能制限、リソース制御やアクセス制御により、特定の用途にのみシステムで使用できるようにすること。

期待される導入効果

  1. 装置の運用と合わせて展開することで、有効なウイルス感染対策を顧客に提供します。
  2. 出荷前検査により、出荷時の品質を高く保ち、ウイルス感染による動作不良を防止します。

分野 6:【組込機器】POS

業務インパクト

  • POSレジのダウンにより店舗での会計処理不能。
  • 店舗データが吸い上げられないため、正常なデータ集計が行えず、商品購買にも影響が及んだことで、商品の補充が止まる。

すべて開く

予想される被害

POSへのウイルス感染によりパフォーマンスが低下した。

POSへのウイルス感染によりパフォーマンスが低下した。同一ネットワーク上で不正パケットが多数発生しサーバへの接続がダウン。.正常なPOSからもストコンサーバへの接続が不安定になり、店舗全体で商品の会計やクレジットカードの決済が停止しました。該当店舗の販売情報がオンラインで収集できなかったため、トラブルが発生する前までの情報で商品の補充を見込み発注したものの、十分な量の商品が店舗に到着するまでに通常よりも長い時間と労力がかかることになりました。

※ 画像はイメージです。

トレンドマイクロのソリューションと期待される導入効果

トレンドマイクロが提供するソリューションと、期待される具体的な導入効果について紹介します。

トレンドマイクロのソリューション

Trend Micro Portable Security

持込みPCをネットワークに接続する前に、スキャンしてクリーンアップします。

Trend Micro Network VirusWall Enforcer

セキュリティポリシーに適合していないPCのネットワークへの接続を防止します。

Trend Micro Deep Security

サーバが抱えているセキュリティ課題を、仮想・クラウド・物理環境にまたがってトータルで解決します。

Deep Discovery

ネットワークを常時監視し、隠れた脅威を発見して、未然に防御します。

Trend Micro Safe Lock

ロックダウン(※)により、POS端末におけるウイルスの侵入・実行を防止します。

※ ロックダウン:システムの機能制限、リソース制御やアクセス制御により、特定の用途にのみシステムで使用できるようにすること。

期待される導入効果

  1. 原因の特定により、感染端末を早期に復旧することを支援します。
  2. 感染予防措置を講じることで、復旧にかかる時間を削減します。

分野 7:【組込機器】ATM

業務インパクト

  • 全国に広がるATM の一斉ダウン、サービスや、決済業務の停止。
  • 一斉に発生するサポートコールにセンターも回線もパンク。

すべて開く

予想される被害

保守業者が事前にウイルスチェックをしていないPCを、ATMのネットワークに接続したため、そのPCを通じて全国ATMから送られる情報を管理するデータベースサーバにウイルスが感染しました。

保守業者が事前にウイルスチェックをしていないPCを、ATMのネットワークに接続したため、そのPCを通じて全国ATMから送られる情報を管理するデータベースサーバにウイルスが感染しました。データの送受信が遅延し、ホストとのトランザクションの実行が不可能になりました。全国に数万台あるATMがホストと通信できなくなったため、一気にダウン。大勢の困った顧客が、サポートに電話連絡をはじめ、サポート窓口には一斉に電話が鳴り出しました。サポート担当者は原因がわからないまま対応に追われ、大量の受信数が発生したために、回線がパンク。サポート用の電話がつながらず、ATMネットワークのトラブルとして大きく報道され、当局の指導を受ける事態に発展しました。

※ 画像はイメージです。

トレンドマイクロのソリューションと期待される導入効果

トレンドマイクロが提供するソリューションと、期待される具体的な導入効果について紹介します。

トレンドマイクロのソリューション

Trend Micro Portable Security

持込みPCをネットワークに接続する前に、スキャンしてクリーンアップします。

Trend Micro Network VirusWall Enforcer

セキュリティポリシーに適合していないPCのネットワークへの接続を防止します。

Trend Micro Deep Security

サーバが抱えているセキュリティ課題を、仮想・クラウド・物理環境にまたがってトータルで解決します。

Deep Discovery

ネットワークを常時監視し、隠れた脅威を発見して、未然に防御します。

Trend Micro Safe Lock

ロックダウン(※)により、POS端末におけるウイルスの侵入・実行を防止します。

※ ロックダウン:システムの機能制限、リソース制御やアクセス制御により、特定の用途にのみシステムで使用できるようにすること。

期待される導入効果

  1. 原因の特定により、感染端末を早期に復旧することを支援します。
  2. 感染予防措置を講じることで、復旧にかかる時間を削減します。

制御システムネットワークは情報システムネットワークとは別に稼動していますが、部分的にインターネットを含む外部ネットワークと接続している場合が増えています。このため、オフィスネットワークにおけるPC、サーバ、ネットワークを含むセキュリティ対策は制御システムネットワークを守る観点でも重要になっています。

制御システムネットワークとオフィスネットワークのセキュリティ

制御システムネットワークは情報システムネットワークとは別に稼動していますが、部分的にインターネットを含む外部ネットワークと接続している場合が増えています。このため、オフィスネットワークにおけるPC、サーバ、ネットワークを含むセキュリティ対策は制御システムネットワークを守る観点でも重要になっています。

制御システムネットワークとオフィスネットワーク

Figure-network1-20140127

オフィスネットワークのセキュリティ対策

巧妙な手段を講じた標的型攻撃やインターネットからのサイバー攻撃など、従来型の入り口対策と出口対策が、PC、サーバ、ネットワーク上に必要です。また、感染源となりやすいUSBメモリなどの外部記憶媒体への対策も重要です。

制御システムネットワーク

PLCやDCSといった制御機器を管理する端末はWindowsを使用していることが多くなっています。しかし、こうした端末はオフィス用とは異なり、可用性や一定のパフォーマンスを維持する必要があり、よりミッションクリティカルなタスクを担っています。従来のウイルス対策技術では端末のリソースを圧迫する傾向があり、制御機器向けのウイルス対策として不向きとされてきました。

制御システムは、情報システムとは大きく異なります。

制御システム 項目 情報システム
可用性重視
(A.I.C)
セキュリティ
優先順位
機密性重視
(C.I.A)
24時間365日
(再起動不可)
可用性 通常業務時間内
(再起動は許容範囲)
10~20年 運用期間 3~5年
社会機能の停止、生産停止 被害の結果 金銭的損失、プライバシー被害
制限あり インターネット接続 可能
現場技術部門 管理者 情報システム部門

出所:IPA 重要インフラの制御システムセキュリティとIT サービス継続に関する調査 2009 年3 月
※ A(Availability:可用性)、I(Integrity:完全性)、C(Confidentiality:機密性)

制御システムを脅威から守るトレンドマイクロのICS セキュリティソリューション

このような制御システムと情報システムの違いは、セキュリティ対策の要件の違いをもたらします。トレンドマイクロの制御システム向けセキュリティソリューションはこうした要件を満たしながら、制御システムのセキュリティを高めます。

 

Figure-network2-20140127

すべて開く

Trend Micro Safe Lock™

【Client】ロックダウン型セキュリティ対策ソフト

システムの特定用途化(ロックダウン(※1))により、ウイルスをはじめとした不正プログラムの侵入・実行を防止します。システムパフォーマンスへの影響が限定的で、パターンファイルの更新が不要なため、可用性が重視される制御システムや組込み機器、クローズド環境にある特定用途端末を保護可能です。また、使い易いユーザインタフェースや製品連携機能を有し、迅速な導入と高い運用性を実現します。

特長

  1. アプリケーション制御
  2. インターネット接続不要
  3. 脆弱性攻撃対策
  4. 簡易オペレーション

※1 ロックダウン:システムの機能制限、リソース制御やアクセス制御により、特定の用途にのみシステムで使用できるようにすること。

Trend Micro Portable Security 2™

【Client】オフライン端末向けウイルス検索・駆除ツール

Trend Micro Portable Security 2™はUSB メモリ型の検索ツールからウイルスの検索・駆除が可能なソリューションです。新たにソフトウエアをインストールできない環境やネットワークに接続できない環境に対して、最新のパターンファイルによるウイルスの検索・駆除を実現します。

特長

  1. 最新パターンでウイルス検索可能(※1)
  2. インストールが不要(※2)
  3. 検索ログの一元管理機能により、運用状況の可視化・管理が可能。

Figure-solution05-20140127

※1 管理用コンピューターにてパターンファイルをアップデートした時点での最新のパターンファイルにてウイルスチェックを行います。
※2 ウイルス検索時に、一時的に検索対象端末にドライバおよびローカルHDDにファイルを作成しますが、検索終了後、検索対象端末に当該ドライバおよびファイルは残りません。

 

Trend Micro USB Security™

【Client】データの入口においてウイルスの侵入を防御

Trend Micro USB Security™はUSB メモリ型の検索ツールからウイルスの検索・駆除が可能なソリューションです。新たにソフトウエアをインストールできない環境やネットワークに接続できない環境に対して、最新のパターンファイルによるウイルスの検索・駆除を実現します。

特長

  1. USBメモリにウイルス対策を搭載 USB メモリに書き込まれるデータをリアルタイムスキャンし、USB メモリのウイルス感染媒介化を防ぐ
  2. USBメモリを経由したウイルス感染を防止
  3. 自動実行を悪用したウイルス拡散を防御
  4. USBメモリの「利便性」と「安全性を両立」

Deep Discovery™

【Network】「検知」と「分析」で、企業の情報資産を守り抜く

トレンドマイクロのDeep Discovery(ディープ ディスカバリー)は、企業が標的型サイバー攻撃に対峙するために必要な、ネットワークの可視化とより先進的で直観的なログ解析能力を提供します。Deep Discovery は、Deep Discovery Inspector(ディープ ディスカバリー インスペクター)とDeep Discovery Advisor(ディープ ディスカバリー アドバイザー)ふたつのコンポーネントがあります。Deep Discovery は、企業を特定し狙い撃ちしてくる「カスタム アタック」に対抗するためにトレンドマイクロが提唱するソリューション、「カスタム ディフェンス」コンセプトの中核を担う製品です。

概要

Deep Discovery Inspector は、脅威を検知する、いわば「レーダー」。ユーザ環境における様々なアプリケーションプロトコルをカバーしており、静的解析、動的解析、振る舞い検知の3 つの手法を実装しているのが特長です。標的型サイバー攻撃には、メール添付型やダウンロード型だけではなく、USB メモリや社員 の持ち込み PC などを通じたものもあるため、ひとつの侵入経路をひとつのツールで監視するだけでは不十分です。幅広いアプリケーションプロトコルにおいて3つの手法で見つけ出してきたログ情報を相関分析することでトラフィックの全体像を可視化し、組織内部に潜む脅威を検知します。

Trend Micro Network VirusWall Enforcer™1500i/3500i 3.1

【Network】インシデント発生時、被害発生前に脅威をブロック

脆弱性を狙った攻撃パケットのブロックや、標的型攻撃の対象となった端末のあるセグメントを守ります。

概要

Trend Micro Network VirusWall Enforcer は、簡易検疫機能を提供することで、ポリシー違反のPCがネットワークに直接接続するのを防止します。

Trend Micro Deep Security™

【Server】次世代サーバセキュリティソリューション

Trend Micro Deep Security は現在のサーバが抱えているセキュリティ課題を仮想・クラウド・物理環境にまたがって、トータルに解決する統合型サーバセキュリティソリューションです。

概要

Trend Micro Deep Security は現在のサーバが抱えているセキュリティ課題を仮想・クラウド・物理環境にまたがって、トータルに解決する統合型サーバセキュリティソリューションです。



資料

工場アセスメントサービス

・自社工場のセキュリティ対策が十分か分からない
・自社工場のセキュリティ対策を何から始めればよいか分からない
そのようなお客さま向けに、制御システムを対象とした、「工場アセスメントサービス」を提供しております。
本アセスメントサービスでは、ポリシーヒアリングによる対策状況の確認と、ネットワークモニタリングによる実態調査を踏まえ、現在のセキュリティ対策状況の問題点と、今後求められる対策に関する情報を提供致します。

資料はこちらから

ICSセキュリティソリューション

制御システムや組込機器に関連する次のような方々に、セキュリティ対策の必要性と要件、具体的な対策の考え方を紹介しています。

・制御システムや組込機器を利用する企業の、生産技術、設備技術、研究開発、情報システムのような部署で、管理を担当されている方
・制御システムや組込機器を開発している企業の、製品企画、開発、保守担当の方

資料はこちらから

産業制御システム・生産管理/物流管理システムや医療機器・分析装置・POS等の組込機器に迫る脅威とその対策

本資料では、制御システムや組込機器の被害事例とその背景、対策上の要件と既存の対策技術が抱える課題、ならびに、ロックダウン型セキュリティ対策ソフト Trend Micro Safe Lock の導入メリット・導入方法・特長などについて解説します。

資料はこちらから

お問い合わせご連絡先

フォームでのお問い合わせ

フォームでのお問い合わせはこちら 

※ お問い合わせにあたっては、迅速にご返答するため、法人のお客さま向けお問い合わせフォームにて、「制御システムのセキュリティ対策」か「組込機器のセキュリティ対策」のチェックボックスをオンにしてください。

法人お問い合わせ窓口

03-5334-3601 (FAX:03-5334-3639)
月曜日~金曜日の9:00 ~ 12:00、13:00 ~ 18:00
(ただし祝祭日および、その振替日を除きます)
〒151-0053 東京都渋谷区代々木2-1-1 新宿マインズタワー