{{item.title}}
{{item.text}}
{{item.title}}
{{item.text}}
2019-09-27
前回までは、設計、実装、テストと製品開発におけるセキュリティ活動にフォーカスし、考察を行ってきました。第7回は、製品そのもののセキュリティから離れ、製品を完成させる際に不可欠な製造フェーズにおいて必要となるセキュリティ活動について考察します。
これまで、製造工場では独自のネットワークや制御系システムの設備が用いられていたものの、それでもマルウェアなどによるセキュリティ被害は発生していました。さらに近年では、スマートファクトリーのようなIoT化が進み、さまざまな機器が製造工場のネットワークに接続しています。また、システム自体に汎用的なOSやアプリケーションが用いられることが増えています。このような環境の変化により、マルウェアのターゲットとなるなどセキュリティリスクがより高まっているのです。
また、車両がネットワークに接続されたことで、通信の暗号化やメッセージ認証のような暗号技術の利用が広がりました。その影響で、暗号技術において重要な役割を果たす暗号鍵を、内部に保管しなければならないECU(Electronic Control Unit)が増えてきました。この暗号鍵は製造工場で厳重に管理し、漏えいや改ざんがないことを常に保証する必要があります。
さらに、国際規格であるISO/SAE 21434とともに重要であり、今後の法律化が見込まれている“Draft Recommendation on Cyber Security of the Task Force on Cyber Security and Over-the-air issues of UNECE WP.29 GRVA”においても、製造フェーズを含む開発のライフサイクル全体においてCSMS※1の実施が求められており、今後は法律・国際規格の上でも製造工場におけるセキュリティ活動が必須になると考えられます。
このように、工場のIoT化・車両機能の進化・法律・国際規格といったさまざまな面から製造フェーズにおけるセキュリティ活動の必要性が高まっています。
これまで工場の生産設備は外部のネットワークにつながることが少なく、セキュリティ対策が十分に実施されていないケースもあると考えられます。そのような設備をそのまま外部のネットワークにつないでしまうと、セキュリティ強度の弱い生産設備が攻撃の対象となってしまいます。ネットワーク全体がセキュリティ上の危険にさらされるため、各生産設備やネットワークへのセキュリティ対策が必要です。
しかし、全ての設備を同じレベルでセキュアにすると、作業量やコストが膨大になってしまいます。そこで、ネットワークを分離し、ネットワーク同士の接続にはファイアウォールなどでアクセスを制御し、各設備にそれぞれ必要なセキュリティ対策を施すことで、効率的なセキュリティ管理を実現します。