# 実際の工場 ## IoT化が進む工場のセキュリティリスク https://www.hitachi-solutions.co.jp/security/sp/column/iot/04.html 工場セキュリティ概論 https://www.nri-secure.co.jp/blog/necessity-of-cyber-security-measures-for-iot-systems-01 https://www.nri-secure.co.jp/blog/necessity-of-cyber-security-measures-for-iot-systems-02 https://www.amano.co.jp/column/detail/202005_3.html 1時間の稼働停止で損失は1億円以上、自動車工場をサイバー攻撃から守れ https://monoist.atmarkit.co.jp/mn/articles/2104/02/news013.html 多くの設備が稼働している工場・プラントでは、日々の従業員の安全管理や生産設備の安全稼働に目が行きがちで、セキュリティ対策の整備が万全ではない工場も少なくありません  工場やプラントの制御システムでは、リアルタイムな動作や中長期にわたる連続運転を求められます。人の安全を確保しながら可用性を重視することもあり、生産設備や製造工程への影響を最小限にしたセキュリティ対策を行う必要があります。 工場・制御システムにおける情報セキュリティの考え方、「何を重要視するか」は、まず第一に「可用性」であり、情報セキュリティの構成要素からは一旦外れる「安全性」にあるといえます。たとえ古いものでも、安定して安全に稼働している、生産できている、制御できているのであれば、よほどの理由がない限りは手を入れない、「安全第一」「稼働第一」というのが軸となる考え方といえます。 情報システムでは”情報”を守るべき対象として「機密性」「完全性」「可用性」の順番でセキュリティ対策の優先順位を決めることが多いです。 一方で、制御システムが守るべき対象は、”安全”、”設備の連続稼働”、”品質”となり、セキュリティ対策の優先順位も「安全性」「可用性」「完全性」「機密性」の順番になります。 OT環境では「可用性」が重視されるため、生産設備の稼働に影響を与えずに構成情報を収集するために、OT向けIDSを用いたネットワークパッシブモニタリング(受動的な監視)が有用です。 化学工場ハッキング https://blog.kaspersky.co.jp/hacking-chemical-plant/8615/ 工場をハッキングして爆発させてみた https://netagent.co.jp/study/blog/hard/20191128.html ホンダ工場サイバー攻撃で停止 https://xtech.nikkei.com/atcl/nxt/column/18/01268/00008/ IoTと工場とハッキング https://bizgate.nikkei.co.jp/article/DGXMZO3114646030052018000000 # キーワード IoT、サイバーセキュリティ、工場、スマートファクトリー、 # ゲームについて 脆弱性、システムに対して、どんなセキュリティを用意できるかが大事 工場の場合はセキュリティ対策として安全性や可用性が優先されるため、そこをどう実現するかを考える # 何を調査する必要があるか * 工場での実際の監視 * 現実の工場(現実ではどのようになっているか) *ここではIoTの工場のみに限定する。 * # 江尻ゲーム案1 あなたに一つの工場が与えられます。例えばそう車です。 車工場で4つのラインを作っていただきます。//4人で一つずつのラインを作る パーツABCDの部品が揃うことで一つの車が出来ます。 しかし、この工場はまだ機器情報が詳しく分かっておらず対策するべきところもわからないような状況です。//工場内の状況が分かっていないのはおかしい しかし、動かし続けなければ製品が完成しません。 CTFポイントを使うことで工場内の調査をしてCTFポイントを使ってパッチを当てることが出来ます。 パッチを当てることで工場を止めてしまいますがセキュリティの可能性は対策されます。 対策をしなければ大変なことになるかも…? 古いOSも更新したり、監視アプリを導入することで問題が起こったらすぐにパッチを当てられるようになっ たりして工場を稼働させ続けよう。みたいな。 //パッチを当てる時冗長性を持たせるなどすることで CTFポイントによって対策できる行動が変わってくる。あくまでゲーム上のゴッコのようなものだけど。1ポイントで機械に脆弱性があるかどうかを診断する。10ポイントで工場のラインを冗長化。7ポイントで監視システム追加。実装が頗る難しそうである。 //監視システム補足 ①機械のラインに異物が混入している。 ② # 岡攻撃案1 工場では不法侵入による盗難や、災害による被害に対するセキュリティが重要になる そこで物理的な攻撃をUIかなんかで表現するのはどうか 例:ライトの設置、カメラの設置、PCが盗難にあった時のために認証システムの強化 # りょぉ攻撃案1 ウィルス検知システムの構築 1. ラズパイくんの設定(ユーザ, パスワード) 2. 運営とのssh接続 3. データベースを編集し、IDPのコード修正 4. 停止させる → インターネット接続できなくなる、ASPサービスのアプリだと、業務停止してしまう。 5. IDP : 侵入防止システム。侵入や以上を検知した場合、自動的に通信の遮断をしてくれる。 # 車の製造 自分の好きなタイヤとか車体を選んで車を作ることができる。 後で一覧で見たら楽しいかもしれない。 ロボットアームで部品をくっつけていく。 遠隔操作じゃないけどキーボード操作か画面上の操作で。 具体的なモデルは思いつかないけど妨害されるとロボットアームが止まったり変な動き方をする。 うまく車を作れなければ点数にはならない。 利点 中学生が受動的ではなく能動的に行動できる。 ⇒暇になる時間が少ない。 欠点 実装がどのようになるか予想がつかない。 ⇒セキュリティとしてどの部分に脆弱性ができるかわからない。 ロボットアームの脆弱性 https://www.trendmicro.com/jp/iot-security/news/3215 実際にどういう攻撃があってどういう対策をさせるのかが大切だよね