情報セキュリティコラム

制御システム向け
ペネトレーションテスト

模擬攻撃でサイバーリスクを明確化し、適切な対策を検討

  1. トップ
  2. 情報セキュリティコラム「The ANGLE」
  3. 制御システム向けペネトレーションテスト

はじめに

NECソリューションイノベータ株式会社 藤本万里子です。
本稿は、計装2023年7月号「データ連携とグローバル化」に掲載した原稿を加筆・修正したものです。
制御システム(Industrial Control System 以下、ICS)のオープン化や他システムとの相互接続等に伴い、ICSに対するサイバーセキュリティリスクが高まっています。しかし、ICSにおいては、机上でのリスク分析やセキュリティ対策の導入にあたる評価が難しい場合があります。
机上分析は、比較的低コストで対象全体に対する分析が可能であり、想定リスクを網羅的に評価できるメリットがある一方、サイバー攻撃を受けた際に物理世界にどのような影響があるのかを正確に予測することは難しいです。シミュレータを使う方法もありますが、全てのハードウェアの挙動を正しくシミュレートできるとは限りません。

そこで有効なのが、物理世界への影響をクリアにする模擬攻撃 (ペネトレーションテスト)です。IEC62443等ICSのセキュリティ規定でも、ペネトレーションテストの必要性が述べられています。本稿では、ICSに対するペネトレーションテストのポイントや活用方法について記述します。

ペネトレーションテストとは

ペネトレーションテストは、セキュリティテストの1つであり、脆弱性やセキュリティ不備を悪用して機器やシステムに侵入し、悪意ある操作を実施できるかを確認するテストです。表1は代表的なセキュリティテストの例です。
脆弱性診断は、対象にどのような脆弱性が存在するかを知ることができますが、それらを悪用する攻撃を受けた場合の具体的影響を知ることは難しいです。ファジングテストは、問題が起きそうなデータを多数パターン入力する試験で、バグの一種として脆弱性が見つかる場合もありますが、セキュリティに特化したテストではなく、異常系試験の効率化が主目的です。
一方、ペネトレーションテストは、攻撃が行われた場合に機器やシステムにどのような影響があるかを明らかにし、適切な対策を検討することを目的としています。どれが優れている、どれかを実施すれば良いというものではなく、目的と効果が異なるため、組み合わせることでセキュリティを向上させることが可能です。

  概要 長所 短所
脆弱性診断 脆弱性スキャナなどを用いて脆弱性の有無を検査する 既知の脆弱性を効率的に発見できる 未知の脆弱性は検出が難しい
ファジングテスト 対象に問題が起きそうな細工をしたデータを送り、異常な動作が起きないかを検査する 潜在するバグを検出できる可能性がある
異常系テストの自動化・効率化が可能
問題の再現や原因分析が難しいことがある
ファザーの性能に左右される
ペネトレーションテスト 機器やシステムに対して実際に侵入できるかを検査する 実際に攻撃を受けた場合の影響や被害を明らかにできる ツールを用いた自動化が難しく、攻撃手法に関する知識など高度なスキルが必要となる

表1:代表的なセキュリティテストの特徴

関連する規格・ガイドライン

ICSセキュリティに関するガイドラインやフレームワークが普及しつつあります。本章ではペネトレーションテストと関係性が深いICSセキュリティに関するガイドラインや規約の例を紹介します。

IEC62443

IEC62443はICSセキュリティの国際規格です。対象によって複数の規格が存在し、4-1の規格では、製品を安全に開発するためのライフサイクルの要求事項を定めています。その中で、セキュリティテストの要求事項も述べられており、セキュリティ機能のテスト、脅威に対する緩和策のテスト、脆弱性診断、ペネトレーションテストなどを実施することが要求されています。それらテストの中で、ペネトレーションテストについては、製品開発者とは独立した部門または組織による実施が要求されています。

ICS Cyber Kill Chain

サイバーキルチェーンは攻撃の段階を把握し、適切な対策を検討するためのモデルであり、ペネトレーションテストにおける攻撃フローの検討に有効です。SANS InstituteはICSに対するサイバーキルチェーン「The Industrial Control System Cyber Kill Chain」を定義しており、ITネットワークを起点としてICSネットワークが侵害されるステップを定義しています(図1・表2)。

ICS Cyber Kill Chain の概念図

図1:ICS Cyber Kill Chain の概念図

  ITに対する攻撃 (Stage1) ICSに対する攻撃 (Stage2)
侵入前の活動 偵察 (Reconnaissance)
武器化 (Weaponization)
識別 (Targeting)
配送 (Deliver)
エクスプロイト (Exploit)
開発 (Develop)
検証 (Test)
配送 (Deliver)
侵入後の活動 インストール (Install/Modify)
遠隔制御 (Command&Control)
目的の実行 (Action)
インストール (Install/Modify)
目的の実行 (Execute ICS Attack)

表2:ICS Cyber Kill Chainのステップ

ATT&CK for ICS

ATT&CK はMITRE によって定義された攻撃者の戦術とテクニックの知識ベースであり、攻撃戦術や手法の検討に有効です。そのICS版であるATT&CK for Industrial Control Systems (以下ATT&CK for ICS)には、ICSに対する攻撃戦術、攻撃手法、利用できるツール、対応する対策が挙げられており、手法の検討の他、対応する対策の検討などに広く役立ちます。

ペネトレーションテストのポイント

ICSに対するペネトレーションテストのユースケースは幾つかあります。まず、自社開発製品に対して開発工程終盤でペネトレーションテストを実施することで、出荷までに優先的に実施すべき対策を洗い出すことができます。また、工場の増設やネットワークの構成変更を行う際に、工場ネットワークに対してペネトレーションテストを実施することで、侵入経路や感染経路を特定できます。また、ペネトレーションテストで記録される具体的な攻撃の痕跡を調査することで、監視やインデント対応にも活用できます。本章では、ICSに対するペネトレーションテストのポイントを述べます。

ITのペネトレーションテストとの違い

一般的なITシステムとICSに対するペネトレーションテストでは、共通点もある一方で異なる点もあり、注意が必要です。


※1 イランの遠心分離機を狙う制御システムに特化したマルウエア

実施の流れ

ペネトレーションテスト実施の流れを図2に示します。

ペネトレーションテスト実施の流れ

図2:ペネトレーションテスト実施の流れ


テストシナリオ検討のポイント

前提条件、ゴールに基づいて、テストシナリオ(攻撃ステップ)、手法、使用ツールなどを検討します。
図3は、ATT&CK for ICSに基づく攻撃シナリオの検討例です。事業システムネットワークにあるPCがマルウエアに感染し、そのPCを起点に侵害範囲が拡大、ゴールは、コントローラと接続されているアクチュエータの不正操作および監視の妨害とします。

攻撃シナリオ例

図3:攻撃シナリオ例


表3は、ICSで見られる一般的な脆弱性と対応する攻撃手法の例です。

脆弱性 攻撃手法例
サーバや端末にセキュリティ更新プログラムが適用されていない OSのリモートコード実行の脆弱性を悪用し、システムに侵入
アンチウィルスソフトが有効化されていない 疑似マルウエアの実行によるリモート制御
複数端末間で同じID・パスワードを使いまわしている 認証情報を悪用する不正アクセス(Pass-the-Hashなど)
デフォルトパスワードから変更していない パスワードクラック
通信に認証、暗号化が適用されていない 通信の盗聴、リプレイ(再送)攻撃、中間者攻撃
ICSの設定・構成情報に対するアクセス制御不備 セキュリティ設定、構成情報、プログラムの改ざん
十分な通信帯域を備えていなかったり、異常系処理が十分実装されていない DoS攻撃、リプレイ攻撃等による通信妨害
リモートアクセスプロトコルが有効化されている 認証情報窃取との組み合わせによるリモートログイン試行

表3:脆弱性と攻撃手法の例

テストで活用できる無償ツール

参考として、ICSのペネトレーションテストで活用できるOSSまたは無償のツール例を紹介します。

ツール名 活用例
Kali Linux 脆弱性悪用、パスワードクラック、ネットワークスキャン、通信解析、疑似マルウエア作成、リモート制御
OpenVAS 脆弱性スキャン
LOIC ネットワーク負荷試験、DoSテスト
udpreplay パケットリプレイ(再送)攻撃
Python Scapy パケットキャプチャ、リプレイ(再送)攻撃、中間者攻撃
SpoofMAC
Macchanger
MACアドレス偽装
Python OPCUA OPC UAメッセージの送信
OpenOPC OPC DAメッセージの送信
Pymodbus Modbusメッセージの送信

表4:テストで活用できる無償ツール例

テスト結果の整理と対策の検討

テスト結果の整理方法と、対策検討のポイントについて記述します。

レベル 定義 影響範囲
重大
  • 外部から第三者によって複雑な条件を必要とせず、システムや機器を完全に制御される脅威
  • システムや機器に長期的に影響を与えうる脅威
第三者によってシステム破壊、データの改ざん、安全機能の停止等のシステム全体に影響する重大かつ長期的な被害を受ける危険性がある
警告
  • 攻撃するために一定の条件を必要とする脅威
  • システムや機器に一時的に影響を与えうる脅威
一定の条件を満たした第三者によってシステムの一次的停止や性能低下、改ざん等の被害を受ける恐れがある
注意
  • 攻撃するために難易度の高い複雑な条件を必要とする脅威
  • 不正な状態にできるものの、攻撃成立の再現性がない
攻撃による直接的な被害を受ける可能性は低いが、対象を知り尽くした攻撃者や物理侵入した攻撃者などによって攻撃可能となる可能性がある
情報 テストにおいてはリスクが検出されなかった

表5:リスクレベルの定義例


表6はテスト結果の整理例です。

テスト内容 レベル テスト結果詳細 想定されるセキュリティリスク 対策
通信の盗聴 警告 通信は暗号化されておらず、function codeやレジスタのアドレス、やりとりしているデータの内容が平文で解析可能 制御ネットワークに侵入した第三者によって、制御系の通信内容を解析される可能性がある 通信の暗号化を行う
難しい場合は、上位ネットワークとの通信はOPC UAなどのセキュアプロトコルを使用し、制御機器はOPCサーバなどを介してプロトコル変換する
リプレイ攻撃 重大 正規の制御端末以外から、PLCに対して、制御命令を送信し、不正動作させることが可能 制御ネットワークに侵入した第三者によって、PLCを遠隔から不正制御される可能性がある
  • ファイアウォール等を用いて正規端末からのアクセスのみに制御する
  • OT IDS等を用いてPLCへの通信を監視し、不正命令や範囲外の値変更を検出する
監視の妨害 警告 ICSの構成情報を改ざんすることで、HMIに表示する値を改ざんすることが可能 OPCサーバに侵入した第三者によって、ICSの構成情報が変更され、監視が妨害される可能性がある
  • OPC UAなどの暗号化が適用されたプロトコルに移行する
  • OPCサーバのシステムログを監視し、不正ログインや意図しないプロセス起動などがないか確認する
  • OPCサーバアプリケーションに対して認証を設定する

表6:テスト結果の整理例

終わりに~当社が提供できるもの

ICSに対するペネトレーションテストは、攻撃手法等に関する知識等の他にICSプロトコルの知識等、高度な技術が必要となります。当社では「NEC 制御システムペネトレーションテスト」を提供しており、テストに加えて、脅威分析や検出されたリスクに対するセキュリティ対策のご支援など、お客様に寄り添ったソリューションを幅広く提供しています。本サービスにご関心のある方は、当社までお気軽にお問い合わせください。

掲載日:2023年6月28日
藤本 万里子(ふじもと まりこ)

執筆者プロフィール

藤本 万里子(ふじもと まりこ)

所属:NECソリューションイノベータ
開発やSIなどの経験を積んだ後、JPCERTコーディネーションセンターへ出向し、脆弱性検証やサイバー攻撃の対応支援やログ分析などに従事。2017年から産学連携で、産業サイバーセキュリティセンターにおける人材育成や攻撃検知などの研究に従事しつつ、新規セキュリティサービスの立ち上げをおこなっている。名古屋工業大学にて、工学博士として、制御システムセキュリティの研究にも取り組んでいる。

本コラムの関連製品

NEC 制御システムペネトレーションテスト

NEC 制御システムペネトレーションテスト

物理世界へのサイバー攻撃のリスクを模擬攻撃によって明確にし、適切な対策検討を支援

情報漏えい対策コラムダウンロード

情報漏えい対策強化に役立つ情報を詳細に解説!

このような方へおすすめ

  • ・企業のセキュリティ対策をご担当されている方
  • ・セキュリティのトレンドを知りたい方
  • ・様々なセキュリティトピックスをまとめて読みたい方

内部不正に強いWebシステム、個人情報保護、未知のサイバー攻撃への対処法、企業経営とサイバーセキュリティ、標的型サイバー攻撃の監視、ランサムウェア対策など、情報漏えい対策に関するコラムをダウンロードいただけます。

セミナー・イベント情報

資料ダウンロード

企業の情報漏えい対策に役立つ情報をPDF形式の資料として無償でダウンロードしていただけます。

サイバー脅威からお客様の資産・ビジネスを守る

サイバーセキュリティ対応のポイント リーフレット

サイバーセキュリティ対応のポイント リーフレット

NECソリューションイノベータのサイバーセキュリティサイトをA4裏表でコンパクトにまとめた紹介リーフレット。

(A4・全2ページ)

情報セキュリティ対策の特集/業界トレンド情報をご提供

ホワイトペーパー

  • IT部門 意思決定者を対象とした調査結果レポート

    IT部門 意思決定者を対象
    とした調査結果レポート

    (A4/全8ページ)
  • 「終わりなきITセキュリティ対策」に必要な2つの視点とは

    「終わりなきITセキュリティ対策」
    に必要な2つの視点とは

    (A4/全4ページ)
  • 21世紀のセキュリティにAIが果たす役割

    21世紀のセキュリティに
    AIが果たす役割

    (A4/全6ページ)

情報漏えい対策ソリューション

製品ご紹介リーフレット

本サイトでご紹介している製品のご紹介リーフレットを無料でまとめてダウンロードしていただけます。導入ご検討の際にぜひご活用ください。

  • NonCopy2 リーフレット

    NonCopy2(A4・全2ページ)

  • 4thEye Professional リーフレット

    4thEye Professional(A4・全2ページ)

  • Tripwire Enterprise リーフレット

    Tripwire Enterprise(A4・全2ページ)

  • CylancePROTECT リーフレット

    CylancePROTECT(A4・全2ページ)

  • Webコンテンツ保護・情報漏えい対策リーフレット

    Webコンテンツ保護・情報漏えい対策リーフレット(A4・全4ページ)

サイバー脅威からお客様の資産・ビジネスを守る

サイバーセキュリティ

サイバー攻撃が加速度的に高度化・巧妙化し続ける今、
個所を守るセキュリティ対策だけでは対応することが困難になっています。
NECソリューションイノベータは、エンドポイントからクラウドまでシステムを
知るシステムインテグレータの視点で、組織全体のセキュリティ対策強化と、
お客様のビジネスの継続および重要データの保護をサポートします。

情報漏えい対策をお考えの企業様へ

お問い合わせ・ご相談フォーム

「すでにセキュリティ対策はしているつもりだが、対策に漏れがないか不安だ」
「セキュリティをより強固にするため複数の施策を組み合わせたいが、機能の重複などがあって迷っている」
など、情報漏えい対策についてのご質問・ご相談などございましたら、何でもお気軽にお問い合わせください。