重要インフラ制御システムとは
『電力、水、ガス』などプラント設備や鉄道など、私達の生活に欠かせない社会インフラを司る制御システムです。当然の事ながら停止は許されず、インシデントが発生した際には敏速に対応する事が不可欠です。近年増加しているサイバー攻撃
2010年イランの各施設を標的とした『スタクスネット事件』を機に今までは安全と見なされていた重要インフラ制御システムの認識が一変しました。『スタクスネット事件』とは2010年頃に発見されたマルウェアで特定の標的を狙う巧妙なワームです。インターネットに接続されていない産業用制御システムを乗っ取り、物理的に破壊することに成功した危険なマルウェアの一種です。
米国は当時のオバマ大統領令に基づき国家レベルでセキュリティ対策を強化しました。
重要インフラ制御システムのサイバーセキュリティ対策
米国の電力業界を例に解説します。 電力業界がサーバー攻撃を受けた場合、そのリスクは通常の情報システムと比べ各段に大きく、広域停電や原子炉メルトダウンの危険性が伴います。制御システムは通常インターネットに接続されておらず専用OSを採用しています。米国電力業界のサイバーセキュリティ対策の特徴は大きく3つあります。一つは、『NIST』(米国標準技術研究所)の標準に準拠しながら電力分野のセキュリティ標準を確立しました。火力は『NERC CIP』、一般情報システムは『NIST SP800-53』、送配電は『NISTIR7628』、原子力は『RG5.71/NEI08-09』のセキュリティ標準を設けました。
二つ目は、各種実行フレームワークに関して、セキュリティ標準をそのまま適用する場合もあれば『NIST』の共通言語に従い個別標準を作成し適用する事でセキュリティを強化しています。
三つ目は、このサイバーセキュリティプログラムの成熟度を自己診断する『C2M2』という成熟度診断表を開発している事です。