三菱電機サイバーセキュリティーソリューション
インフラ設備・プラント設備
などの
制御システム向け
サイバーセキュリティー
ソリューション

狙われる制御システム
求められる
サイバーセキュリティー対策
従来のサイバー攻撃は、主に情報システムを対象とし、知的財産や個人情報の盗取や改竄が狙いでした。
しかし、近年の攻撃は、インフラ設備、プラント設備などの制御システムも対象としています。
実際に制御システムが攻撃されることにより、操業停止に追い込まれた事例も報告されるようになりました。
加えて、新技術の採用や業務効率化需要の高まりから、制御システムがインターネットや情報システムと接続される機会が増加しており、
制御システムへのサイバーセキュリティー対策が求められています。


-
01 三菱電機サイバーセキュリティーソリューションとは
-
02 OTGUARD®を導入するための
基本的な流れ「課題抽出・対策立案」「対策導入」「運用」 -
03 OTGUARD®の具体的対策例のご紹介
-
04 教育プログラム
“サイバーセキュリティー実践訓練コース産業制御系”のご紹介。
What's New
新着情報
-
2025.01.20NEWホームページをリニューアルしました。
-
2022.02.03教育プログラム「サイバーセキュリティー実践訓練コース 産業制御系」
の提供を開始します。
-
2021.12.06「警報接点出力付きセキュリティースイッチ」
の販売を開始します。
-
2021.07.01OTGUARD®のHPを公開しました。


制御システムに対するセキュリティ対策について、
「課題抽出・対策立案」「対策導入」「運用」までワンストップでご提供する
制御システム向けサイバーセキュリティソリューションです。
三菱電機ならではの現場(インフラ設備、プラント設備、など)における豊富なOT技術を活用することにより、OTセキュリティー導入に向けた課題を抽出し、お客様の運用を想定したリスク特定と対策立案を行います。
現場のセキュリティーレベルに応じて、リスク低減に向けた即効性の高い対策であるネットワークの境界分離から大規模なセキュリティー対策まで柔軟に対応します。また、対策後の定常的な監視や保守業務を支援するサービスなどでセキュリティーレベルの維持を図ります。


主なお悩みごと
01

近年のサイバー攻撃は制御システムも対象としており、サイバーセキュリティー対策が必要になってきた。しかし、大規模な予算がない。


当社は豊富な提案アイテムを保有しており、お客様のコストや拠点規模に合わせたご提案が可能です。
主なお悩みごと
02

サイバーセキュリティー運用を開始したが、運用開始後も継続して対策効果を評価をしてほしい。


当社のサイバーセキュリティー運用サービスにより、運用開始からセキュリティー運用を継続的にサポートします。
主なお悩みごと
03

サイバーセキュリティー対策が必要になったけど、効果的な対策方法がわからない。


当社独自のセキュリティーアセスメントにより、セキュリティーリスクの特定や最適な対策を提案します。
主なお悩みごと
04

サイバーセキュリティー対策が必要だが、セキュリティー従事者は慢性的に不足しており人材がいない。


当社と提携した実践的な教育プログラムにより、人材育成をサポートします。


可用性を重視した
「セキュリティーアセスメント」

制御システムは24時間365日の連続稼働など、高い可用性が重視されるため、システムに応じたセキュリティー対策が重要になります。三菱電機には、OT(Operational Technology)を用いた電力などを含む社会インフラ・オフィスビル・データセンター・製造業などの制御システム構築技術と運用ノウハウに加え、IT(Information Technology)領域でのマルウェアの動きやクラッカー(コマンド)の攻撃手法への対策技術があります。これらの技術、ノウハウを融合させることにより、リスクの特定から対策立案まで一貫して支援します。
(1)現状把握
ドキュメント調査(システム仕様の確認、お客さまへのヒヤリングなど)および実地調査(実装/据付状態、ネットワークデータ確認など)を実施し、対象システムに対し、サイバーセキュリティー対策のベースとなるネットワーク構成図、IP機器一覧などのドキュメントを整備します。
(2)リスク分析
現状把握結果に基づき、以下の通りリスクの特定と対策の優先度を決定します。
①サイバー攻撃によるセキュリティー事故に至る可能性のあるリスクの洗い出し
②三菱電機の技術と運用ノウハウに基づく脆弱性診断ツールにて制御システムに内在する脆弱性を診断
③脆弱性診断結果から、リスクが事故に至る可能性と事故の影響度を評価し、対策の優先度を設定
(3)対策立案
設定した優先度をもとに、運用、システム導入、機器追加などを組み合わせた、複合的な対策を立案します。
制御システムに最適な
「サイバーセキュリティー対策」
制御システムがサイバー攻撃されると設備運用に大きな影響が出る可能性があります。様々な手法で行われるサイバー攻撃に対して、万全のセキュリティ体制を構築することが制御システムの安全運用につながります。当社は制御システムの設計から運用保守まで行なっており、制御システムに潜むセキュリティリスクを熟知しております。そのノウハウから制御システムに必要かつ最適なサイバーセキュリティ対策を取り揃えております。当社が提供する制御システム向けサイバーセキュリティ対策は様々なお客様の制御システムが抱える課題を解決することができます。


■境界分離
社会インフラ設備では、人口減少による事業収入の減少や施設老朽化による維持管理コストの増大、人材不足による点検・補修業務の負荷増大など様々な課題があります。その解決策として、情報通信技術導入による共同整備・共同管理が挙げられます。既存の制御システムは閉域ネットワークで構成されている場合が多いですが、情報通信技術導入に向けて様々なネットワークへの接続が必要になります。ファイアウォール・UTMなどの導入により、既存の制御システムへの影響を最小限にし、様々なネットワークへの接続を可能にします。
■ネットワークエンドポイント防御
制御システムネットワークにおいて、ネットワーク状態に悪影響を及ぼす事象が発生した場合、制御システム自体が機能しなくなることが想定されます。制御システム構成機器のネットワーク接続点(ネットワークエンドポイント)で対策を導入することにより、不正端末接続を起因としたネットワーク異常(フラッディング攻撃、なりすまし攻撃、など)や持ち込み媒体からのマルウェア感染を起因としたマルウェア拡散などを防御します。
■エンドポイント防御
制御システムのサーバや端末は、可用性重視のため、CPU負荷が一時的に高まるマルウェア対策ソフトウェアを導入することはできませんでした。また、3~5年で更新するITシステムと使用条件が異なり、10年以上継続してサーバや端末を使用することがあり、古いOSへの対応を考慮する必要がありました。これらの要件を満たす対策を提供することによりエンドポイント防御を行います。
■ネットワーク異常検知・制御ネットワーク可視化
サイバー攻撃による被害は対処が遅れると制御システムに大きな影響が起こる可能性があります。ネットワークセンサーを導入し、早期にネットワーク上の異常や脆弱性を監視することで、迅速なトラブルシューティングが可能となります。
■セキュアリモートアクセス
遠隔から制御システムに接続することで、効率的な保守・メンテナンス体制を整えることが可能となりますが、従来の通信機器を使用したリモート接続では、セキュリティリスクを十分に排除できない場合があります。セキュアリモートアクセスにより、お客様の環境に合わせた保守・メンテナンス体制構築を支援します。
継続的な監視・業務改善をサポートする
「サイバーセキュリティー運用サービス」

OTGUARD®では、対策実施後も制御システムを安心してご利用頂くため、「日々変化するサイバー攻撃の常時監視サービス」、「お客さまからの様々な問い合わせに対応する技術サポート」、「機器故障時の対応」などを提供します。
これらのサービス提供により、お客さまのシステム管理・運用業務のサポートから改善計画までをトータルでサポートします。
■セキュリティ対策機器運用・監視
セキュリティ対策の運用においては、セキュリティ対策機器が適切に動作していることが前提になります。弊社は様々なセキュリティ対策機器を納入しており、それぞれの機器に合わせた運用サービスを提供します。また、統合運用管制センターに接続することで、遠隔からセキュリティ機器の監視を行い、異常発生時に迅速なサポートを行うことが可能です。
■SOC(Security Operation Center)
いつ狙われるか分からないサイバー攻撃から制御システム全体への被害拡大を防止するには、サイバー攻撃の早期発見が必要です。そのために、専門技術者による常時監視が欠かせません。しかしながら、セキュリティ対応人材の不足により、自社で常時監視することが困難となる場合があります。弊社のSOCサービスは、「弊社にて導入した対策ごとの運用をサポートするサービス」から、「24時間365日体制で専門技術者が常時監視し、インシデント発生時に緊急度に応じて即時対応を支援するサービス」まで、様々な運用サービスの提供が可能です。



ネットワークエンドポイント
防御対策例
セキュリティ対策を実施していないネットワークでは、制御システムの可用性に影響を及ぼす様々なリスクが存在します。マルウェアに感染した未許可のエンドポイント機器をネットワークに接続することにより、制御ネットワーク全体にマルウェアが拡散されるリスクやフラッディング攻撃などの不正通信によりネットワークが不安定となり制御システムが停止するリスクがあります。ネットワークエンドポイント防御により、インシデント発生を防止します。セキュリティー機能を実装したL2スイッチであるセキュリティスイッチを制御システムに適用することにより、ネットワークエンドポイント防御を行います。


(1)適用方法
装置間やサブシステム間のネットワークにセキュリティースイッチを追加、または、既存ネットワーク機器をセキュリティースイッチに置き換えることで適用可能。
(2)効果
セキュリティースイッチは通信パケットをリアルタイムに分析するセキュリティーエンジンを搭載しており、システムに悪影響を与える不正な通信のみを検知・遮断。
(3)設定
検知・遮断の条件設定は、パラメータの設定作業のみであり、お客さまご自身での作業が可能。
“セキュリティースイッチ”
LINE UP
-
M-MSシリーズM-MS2710G
-
M-CCシリーズM-CC2510G
-
M-KSシリーズM-KS2710GP
-
M-KSシリーズM-KS2728G
-
M-KSシリーズM-KS2728GP

エンドポイント
防御対策例
エンドポイント機器をマルウェア感染から防御することは、情報システムだけでなく、制御システムについても重要です。しかし、制御システムは可用性が重視されるため、CPU負荷が一時的に高まるマルウェア対策ソフトを導入することが困難であり、多くのシステムで対策を実施できていませんでした。そのため、制御システムを構成するサーバや端末がランサムウェアなどのマルウェアに感染した場合、制御システム全体として機能しなくなり、甚大な影響を受けるリスクがありました。ここでは、制御システムにも適用することが可能なエンドポイント防御の対策としてAppGuardをご紹介します。AppGuardは、独自の特許技術により、CPU負荷が少なく、制御システムの可用性を損なうことなく導入可能なセキュリティソフトウェアです。既存のマルウェアだけでなく、対策が難しい未知のマルウェアやランサムウェアなどのマルウェアが発症するための攻撃プロセスを成立させず、制御システムをマルウェア感染から防御します。
概要

制御システムの可用性を
損なわないエンドポイント防御

プロセスをゼロトラスト化し、
マルウェアなどのサイバー攻撃を防ぐ

サポートが終了したOSの
セキュアな継続利用を支援
セキュリティ機能
■マルウェアの発症プロセス阻止機能
不正USBや外部から接続した端末経由などから侵入するマルウェアの起動を阻止します。
対策が難しい未知のマルウェアやランサムウェアにも有効です。
■改竄処理防止機能
悪用される可能性があるアプリケーションに対して3つの制御(レジストリ・システムスペース・メモリへのアクセス制御)を実施することで不正アクセスを防ぎます。
■プライベートフォルダ設定機能
個人情報や機密情報の格納されたフォルダをサイバー攻撃で利用されるソフトウェアからのアクセスを遮断することで情報を漏洩を防ぎます。
特長
■定期的なスキャン不要で低負荷を実現
CPU負荷が一時的に高まる定期的なスキャンが要らず、システムへの負荷も少ないため、制御システムの可用性を損なわずに導入可能です。
■古いOSにも適用可能
制御システムのサーバー・端末は10年以上使用することが想定されているため、古いOSが使用されている場合があります。AppGuardはwindows7などの古いOSにも対応可能です。




大日本印刷株式会社(以下、DNP)およびサイバー攻撃対策要員を養成するDNPグループの
株式会社サイバーナレッジアカデミーと協働で「教育プログラム」を開発しました。
産業制御システムのセキュリティー対策に必要な知識・技能を有する人材を育成します。
■実習を通じて産業制御系システムのセキュリティーを習得できる2日間の教育プログラムを提供
- ・日本の工場・インフラの環境にあわせた技術者向けの演習
- 産業用制御システムは、国や地域、産業・企業・団体ごとに異なることが多く、それぞれ独自の製造プロセスや保守運用システムに適合したサイバー攻撃対策を施す必要があります。本教育プログラムでは、日本の工場・インフラの環境にあわせた産業用制御システム技術者向けの演習を行います。日本の工場技術者の業務に配慮して短期間で知識を習得できるコースです。
- ・仮想環境(サイバーレンジ)を使った体験型実践演習で、実用的な知識・スキルを習得
- 本教育プログラムでは、サイバーセキュリティー先進国であるイスラエルの企業、イスラエル・エアロスペース・インダストリーズ(IAI)の訓練システム「TAME Range」を使い、工場やインフラ施設のネットークを仮想的に再現した環境で演習を行います。実施時間の半分以上で体験型実践演習を行うことで、サイバー攻撃対策への理解を深めていきます。また、各受講者の個別の状況に合わせた対応策について受講者同士で議論することで、それぞれの工場環境を前提にした実践的なサイバーリスク対策の知識・スキルを習得します。
- ・サイバー攻撃の構造を把握し、切断することで防御力を高める知識を習得
- 日々複雑化するサイバー攻撃を「サイバーキルチェーン」と呼ぶ7つの段階に構造化し、段階ごとに入口対策や内部監視などの対策を行う多層防御の考え方が国内外で広がっています。今回、この考え方を工場内での安全管理業務に適用し、必要なサイバーリスク対策を体系的に習得します。サイバー攻撃の中でも特徴的な攻撃手法を体験し、そのサイバーリスクについて理解し、防御手法を学びます。
隔離された仮想環境上で演習を実施
仮想環境上に産業制御系の模擬プラントを構築し、実際に起きている最新のサイバー攻撃手法に基づいたシナリオによる実践的な訓練を行います。


■教育プログラムの受講を通じて
- ・受講者がサイバーセキュリティーリスク対策を検討・構築する上で必要な「基礎知識」を得ることができます。
- ・デモや演習を通じた「実用的な知識・スキル」の定着を図ることができます。
- ・習得した知識・スキルに基づく「自社環境を前提にした初期的な対策検討」に着手することができるようになります。
■教育プログラムの詳細、開催日等について
教育プログラムは株式会社サイバーナレッジアカデミーにて実施します。
下記のURLをご参照ください。
■1日目
AM | 講義 | サイバーキルチェーン |
---|---|---|
演習と解説 | サイバー攻撃のプロセス | |
PM | 演習と解説 | サイバー攻撃のプロセス(続き) |
■2日目
AM | 講義 | 産業制御システムのセキュリティーアーキテクチャ、対策の適用 |
---|---|---|
演習と解説 | 産業制御システムに対するサイバー攻撃と防御・対策 | |
PM | 演習と解説 | 産業制御システムに対するサイバー攻撃と防御・対策(続き) |