サービスに関するお問い合わせ

緊急対応 専用窓口

セキュリティの緊急事態が発生したらご遠慮なくお問い合わせください。ご相談は無料です。

セキュリティの
学び場

SHIFT SECURITY セキュリティの学び場 ニュース解説 制御システムセキュリティの現在とローカル5G

制御システムセキュリティの現在とローカル5G

制御システムセキュリティの現在とローカル5G
目次
  • 今回の解説ニュース
  • 最近、耳にする「ローカル5G」「プライベート5G」とは
  • ローカル5Gにはどのようなセキュリティリスクがあるのか?

こちらの記事は、セキュリティ専門家の松野によるニュース解説ラジオ「今日の10分セキュリティラジオ」の放送内容を文字に起こしご紹介しています。

今回の解説ニュース

JPCERT/CC「制御システムセキュリティカンファレンス 2022」資料公開、米国パイプラインへのランサムウェア感染事例も解説

一般社団法人JPCERT コーディネーションセンターは2月21日、「制御システムセキュリティカンファレンス 2022」の資料を公開した。(記事はこちら)

【お届けするニュースはサイバーセキュリティ専門ニュースサイト「ScanNetSecurity」の提供でお送りしています。】

様々な組織から制御システムのセキュリティについて資料が公開されています。制御システムや5Gに関連するセキュリティや、情報システムのセキュリティに応用できるポイントについて説明します。

今回の資料は、制御システムセキュリティカンファレンス2022の講演で使用されたものです。その中の一つである「制御システムセキュリティの現在と展望」では、米国の大手石油パイプライン企業がランサムウェア「DARKSIDE」に感染し、約1週間にわたって石油の供給を停止したインシデントの事例について取り上げています。

原因として「利用されなくなったアカウントが放置されていたこと」「複数のアカウント情報がダークウェブで売られていたこと」「VPNが多要素認証を未採用だったこと」の3つが挙げられています。

最近、耳にする「ローカル5G」「プライベート5G」とは

ローカル5Gとは、ユーザが独自に環境を構築して運用する5Gネットワークです。必要な場所に5Gネットワークを構築できる一方で、通信事業者がサービスインフラとして構築して運用するパブリック5Gとは異なり、すべてのセキュリティ対策をユーザ側で担保する必要があります。

プライベート5Gとは、通信事業者が提供する個別の5Gネットワークになりますので、セキュリティについてはパブリック5Gと同様です。ここでは、ローカル5Gでユーザが考えなければならないセキュリティ対策について、今回の資料で公開されている内容から引用して説明します。

5G環境を構成する要素は「コアネットワーク」「無線アクセスネットワーク」「ユーザ端末」の3つです。今回はわかりやすくするために、皆さんもお使いのスマートフォンに例えてみましょう。ユーザ端末であるスマートフォンを5Gネットワークにつなぐ場合、無線アクセスネットワークである最寄りの無線基地局につながります。いわゆる、電波がつながっている状態になると、スマートフォンが無線基地局から、コアネットワークである交換機などを経由して、インターネットに接続できるようになります。皆さんのスマートフォンが5Gを通じてホームページが見られる仕組みです。無線アクセスネットワークやコアネットワークのセキュリティ対策は通信事業者が行い、ユーザはスマートフォンのセキュリティ対策のみ実施することになります。

ローカル5Gでも仕組みについては同様ですが、無線アクセスネットワークやコアネットワークもユーザが構築して運用することが前提となるので、セキュリティ対策もユーザが行う必要があります。つまり、通信事業者が持つノウハウが必要とされるため、セキュリティ対策も敷居が高いのではないかと考えられます。

ローカル5Gにはどのようなセキュリティリスクがあるのか?

今回実証された製造システムに対する攻撃手法として、主に「傍受」と「改ざん」が挙げられています。制御システムのセキュリティを情報システムに応用できるように、こちらも今回の資料で公開されている内容から引用して説明します。

攻撃として挙げられるのは「傍受」と「改ざん」
今回、攻撃として挙げられているのは、通信のハイジャッキングが3件、ファームウェアのリセットが1件、リモートデスクトップの悪用が1件です。この中で共通して関連する「傍受」と「改ざん」について、情報システムでも応用できるように説明します。
「傍受」や「改ざん」の原因はどこにある?
前提として、コアネットワークはユーザデータを扱う重要システムであることから、攻撃されるリスクがあります。情報システムでも、個人情報を扱う重要システムでは、同様のセキュリティリスクが発生すると考えられます。傍受や改ざんされてしまう原因として、コアネットワーク内の通信が暗号化されていないことが挙げられています。対策として、暗号化プロトコルやVPNなどを利用して、通信を暗号化することが必要です。ホームページでもログインやマイページにはHTTPSが利用されることと似ています。
通信先が変更されていないことを保証する仕組みがない
また、通信先が変更されていないことを保証する仕組みがないことも、原因として挙げられています。対策として、IDとパスワードの仕組みや、証明書をピン留めすることによって、認証と認可を適切に行うことが必要です。フィッシング詐欺の被害にあわないように、接続先が正しいホームページかどうか証明書の情報を確認することと似ています。

今回は、制御システムと5Gのセキュリティについてお届けしました。ご覧の皆さんが普段の業務で応用できるように、できるだけわかりやすく説明してみました。

Voicyでニュース解説ラジオ配信中!

今日の10分セキュリティラジオにて毎週月・水・金にセキュリティの最新ニュースを取り上げ解説を行っています。隙間の時間の情報収集にぜひお役立てください!

この記事の著者 セキュラジチーム

話題になっているセキュリティニュースやセキュリティに関する疑問を専門家の解説と個性豊かなパーソナリティたちがお送りしています。1日10分で、気軽にセキュリティの知識を深めることができます。放送は月曜・水曜・金曜の朝7時15分。

\ 記事をシェアする /

サービスに関するお問い合わせ