Industrial4.0VEC解説 OPCDay2014解説 村田機械 米田尚登 Murata Machinery, Ltd. R&D Center 1 日本版Industry4.0 セキ アなモノづくり革新 セキュアなモノづくり革新 VEC事務局長兼ソリューションアドバイザー VEC事務局長兼ソリュ ションアドバイザ 村上正志 背景:ドイツが抱える社会問題 少子化/高 齢者社会 労働者希望 者が減少/ 若者の製造 業離れ 海外労働者 受け入れ⇒ 国民権を認 めるか? 少数の労働者 でできる製造 現場 産学官の連携でなしえると考えた政策 Industrie 4.0 製品とロボッ トが会話する 生産現場 ロボット同士が 自立し会話を行い 協調する 産業革命と世界 • • 農業改革から産業革命へ転化して、資源の開拓や技術革新の繰り返しで今まで来た。 インターネットの普及から情報のデジタル化と通信技術の進歩でさらに革新へと進化してきた。 • インタ ネットからクラウドの登場でグロ バル化が進み、民主化と義務教育の浸透 インターネットからクラウドの登場でグローバル化が進み 民主化と義務教育の浸透 により、ニーズの多様化と技術のオブジェクト対応が進み、さらに、先進国が抱える少 子化高齢化問題と労働者不足の現状打開の背景を抱えて、Industry 4.0が登場 18世紀後半∼19世紀 1860年∼1900年 第二次産業革命 第一次産業革命 機械化 1940年∼1945年 1940年 1945年 第二次世界大戦 ICT や QR コードの登場 RFID 1914年∼1918年 第一次世界大戦 IT化 バーコードの登場 織機/紡績機 1964年 急速な経済成長 絹織物工業 重化学工業へシフト ベルギー フランス アメリカ ドイツ ロシア 日本 化学、電気、 石油、鉄鋼 2012年 第四次産業革命 自動化 電力化 東京オリンピック 毛織物 業 毛織物工業 工場制機械工場が登場 英国1760年代 1969年 第三次産業革命 日本の Industry4.0は ここに注目す るべき Internet of Things Public Cloud Public Cloud 制御システムセキュリティ 制御製品のセキュア化 セキュア通信仕様 セキュアな現場管理 インシデント対応 セキュアなリモートサービス セキュアなPrivate Cloud 日本国内における制御システムを標的にした サイバ 攻撃事例 サイバー攻撃事例 SHODAN SHINE (SHodan INtelligence Extraction) プロジェクトの報 告書 z 2012年4月より、2014年1月までにインターネットから到達可能な制 御システム用機器を211ヵ国 2,186,971台見つけた。 御システム用機器を211ヵ国、 2 186 971台見つけた z そのうちトップ 21の国の 1,828,360台の中で – – – – 米国で:616,994台 (33.75%) ドイツ :280,248台(15.33%) 日本は:34,013台 (1.86%) その他 z 制御機器の種類別やベンダ別、制御プロトコル別などについてま とめられている。 とめられている Ransomware • 身代金要求型ウイルス 万一、ランサムウェアに感染した場合は、以下のガイドラインに従ってください zすぐにあなたのコンピュータから全てのコードを抜いてください。 (単 電源を切るだけ なく 物理的 抜 (単に電源を切るだけでなく、物理的に抜いてください。) くださ ) ノートPCを利用されている場合は、バッテリーと電源ケーブルを物理的に外し て下さい。 z 決して「身代金」を支払わないでください。 (まず最初にあなたのクレジットカード情報が盗まれます。)また、画面に記載 ず 初 ジ が されている問い合わせ先にコンタクトしないでください。 それらの情報は、いず れにしても偽情報です。 zあなたのコンピュータを再起動しようとしないでください。 (セ (セーフモードもダメです。)そうすることで、さらに感染を拡大してしまいます。 ドもダメ す )そうする と さらに感染を拡大し しま ます zどのような外付けドライブやUSB機器も接続しないでください。 それらの機器もすぐに感染してしまいます。 あなたのコンピュータの電源をOFFにしたまま、すぐにサービスデスクにご連絡 ください。 ください OPC Classicを標的にしたマルウェア OPC Classicを標的にしたマルウェア • Havex、(Dragonfly) ( ) – 「Havex」は、制御システムネットワーク内のOPCを使用している SCADAやMES製品を探し出して そこに集まるデ タや情報を SCADAやMES製品を探し出して、そこに集まるデータや情報を インターネット上のC&C Serverにバックドア機能で自動的に送 るというスパイウェアです。 2020年東京オリンピックを攻撃時期と決め て攻撃コ ド開発しているのではないか て攻撃コード開発しているのではないか Bash(Bourne‐again shell)の脆弱性 • Bash は数多くの Linux システムや Mac OS X(10.3以降)に標準搭載 • 2014年9月にBashの環境変数の処理に問題があり、通常実行されないはずのコマンドが実 行される脆弱性が発見された。 • 脆弱性を利用した攻撃やマルウェアも確認されている。 • Bashは多くのOSの標準シェルになっており、また Bashは多くのOSの標準シェルになっており また一般的なコマンドを実行している場合でも 般的なコマンドを実行している場合でも Bashが起動すれば攻撃が成立するため、クライアントから任意の環境変数を設定可能な CGIなどが動作しているサーバも攻撃の対象となった。ルーターやNASなどの機器にも脆弱 性が存在する場合がある。 性が存在する場合がある • 脆弱性はシェルの変更やフィルタリングでも対策できるが、できるだけ早くBashやOSを修正 版にアップデートすることが推奨されている。 また、最初に発見された脆弱性以外にも同様 の脆弱性が発見され 複数の修正が発行されている の脆弱性が発見され、複数の修正が発行されている。 「サイバーセキュリティ基本法案」 • 11月6日に「サイバーセキュリティ基本法案」が衆議院を通過。 • NTT、富士通、NECのクラウド事業企業は、民間企業向けのサイ バーセキュリティ対策での事業強化の準備に入った。 http://www.nisc.go.jp/conference/seisaku/dai40/pdf/40shiryou0102.pdf OPCDay2014 Agenda Ⅰ.Industrial Internet Technology 普及の背景 PA(Plant Automation)を中心に要求が高まりOPC‐DA(Classic)が普及 Ⅱ.制御システムSecurityの課題 OPC Cl i (DA AE HDS) の攻撃が顕在化 OPC Classic(DA,AE,HDS)への攻撃が顕在化 Ⅲ.Wrapperの開発背景と構成(昨年のおさらい) 普及したOPC‐DAの脆弱性とOPC 普及したOPC DAの脆弱性とOPC Wrapperによる対策 Wrapperによる対策 Ⅳ.Wrapper(OPC‐UASecurity)評価(昨年のおさらい) Achillesによるセキュリティー評価 Ⅴ.Industrial4.0とISA95及びKPI(ISA22400)について OPCーUA及び過渡期を補うWrapperの効果 Ⅵ 今後の方向性 Ⅵ.今後の方向性 無停止でOPC‐UAを入れ替えする手法 UAの高度な機能をICS 展開、IPSの提案 UAの高度な機能をICSへ展開、IPSの提案 Ⅰ.Industrial Internet Technology 普及の背景 Lev vel-3 Level-4 MES(Level 3)からの指令で稼働する製造システムの振る舞いと障害の可視化の価値 MES(Level‐3)からの指令で稼働する製造システムの振る舞いと障害の可視化の価値 目標 KPI 決め手はここ! 今のままの 仕組みで実 現可能か? 実績、評価指標 製造原価、作業時間 設備稼働実績、等々. 計画、レシピ 計画 レシピー、 ST(標準作業時間)、 手入力情報、等々. 原材料 中間製品 Le evel-0 L Level-1,2 2 経営のPDCAサイクル 生産プロセス 中間製品 完成製品 見える化情報 生産活動、品質活動、 保全活動、改善活動、 等々. 見える化データ 現場データ Murata Machinery, Ltd. R&D Center 12 OPC Classicの適応範囲 情報系基幹 SCM OPC S Serverの の 情報収集 ERP LAN Fire Wall 制御情報系 MES LIMS Fire Wall WMS DB LAN UA通信 Fire Wall Fire Wall Fire Wall DB DB DB 制御系 SCADA1 SCADA2 各社プロトコル PLC センサ センサー LAN SCADA3 専用プロトコル 専用プ ト ル 専用プロトコル 専用プ ト ル グラフィック パネル 各社プロトコル グラフィック パネル 各社プロトコル PLC DCS センサ センサー センサー センサー センサー センサー ISA95 企業全体の機能モデル Murata Machinery, Ltd. R&D Center Murata Machinery, Ltd. R&D Center 7 14 MES領域に散在する KPIソース” Murata Machinery, Ltd. R&D Center Murata Machinery, Ltd. R&D Center 9 15 ゾーン分割 ゾ 割 情シス ス連携 OPC-UAは全てがスコープ VEC クラウド共同利用実験 インフラ系(電力・水道・ガス・運輸) 石油・化学プラント IAF&OPC 鉄鋼・重工業 FA全般 運用規 規約 なし セキュリティー意 意識 高 高い ⇒ OPCjapanと他団体の関係 IAF 合同WG Field Bus FDT PLC 単独 KPI セル 制御統合 情報活用 高い ⇒ Murata Machinery, Ltd. R&D Center ISA95 管理・基幹結合 Ⅱ.制御システムSecurityの課題(HAVEX等) メール添付のPDF アプリのダウンロード 情報系基幹 SCM OPC S Serverの の 情報収集 ERP LAN Fire Wall 制御情報系 MES LIMS Fire Wall WMS DB LAN UA通信 Fire Wall Fire Wall Fire Wall DB DB DB 制御系 SCADA1 SCADA2 各社プロトコル PLC センサ センサー LAN SCADA3 専用プロトコル 専用プ ト ル 専用プロトコル 専用プ ト ル グラフィック パネル 各社プロトコル グラフィック パネル 各社プロトコル PLC DCS センサ センサー センサー センサー センサー センサー Ⅲ.Wrapperの開発背景と構成 OPC-2のデーターを外部から コントロールされ、 乗っ取りも認識出来ない 他のゾーンが生き残れば、 そこで検知可能 業務系 NW 192 168 1 0/24 192.168.1.0/24 192.168.11.0/24 制御系 NW Gateway3 192 168 12 0/24 192.168.12.0/24 OPC2に侵入 操作・隠蔽 19 (攻撃デモ)コントローラが操作され、圧力上昇で 安全弁作動という事態が発生するものの 攻撃されたゾーンのSCADAでは変化観測されず ① インターネットから業務系ネットワークへ侵入 – Metasploitによるハッキング • Nmapによる脆弱性スキャン • 脆弱性をつくExploitによる攻撃 ② 偵察 – 内部ネットワークの端末特定 – 脆弱性スキャン – 脆弱性をつくExploitによる攻撃 ③ クラッキング ク キ グ – OPCサーバーの構成ファイルの改竄 – OPCサーバーの再起動 ④ リモート操作と隠蔽による事故発生! 現場では、安全弁が吹き、パトライトが点灯するが、そのプラントのコントロール ルームでは ル ムでは、変化なし 変化なし (ただし、他のゾーンのSCADAでは変化を観測) Wrapper&Porxyの構成 OPC AE Client OPC DA Client OPC AE Client 情報系基幹 SCM ERP LAN ProxyOPC AE Client Cli OPC DA Client Cli OPC HAD Client Cli t 制御情報系 UCl Gateway Fire Wall OPC DA Server Fire Wall Fire Wall DB SCADA 専用プロトコル GP OPC AE Client OPC HAD Server PLC 各社プロトコル PLC OPC AE Server Fire Wall EX Server ClU Gateway OPC DA Client Fire Wall DB LAN UA S Server 制御系 OPC AE Client DB LAN UA Cli Clientt Wrapper Fire Wall センサー センサー 各社プロトコル センサー センサー Ⅳ.Wrapper(OPC-UASecurity)評価 ポートスキャン結果 ポ トスキャン結果 評価#1 開放ポート #1Nmap nmapは UAラッパーのポートを発見できなかった 実際のサービス名 135 Microsoft RPC, 139 NetBIOS-SSN #2 Achilles Microsoft DCOM (Microsoft RPC) RPCPROFINET NetBIOS-SSN NetBIOS 445 NetBIOS-SSN Microsoft-DS SMB (Microsoft-DS) 4840 4843 5357 9980 48041 48042 48400 48404 49000 49001 49002 49003 49004 49005 51210 51211 51212 51213 52601 unknown unknown HTTP API unknown unknown HTTP API unknown HTTP API unknown unknown unknown unknown unknown unknown unknown HTTP API unknown HTTP API HTTP API Microsoft Microsoft Microsoft Microsoft Microsoft Microsoft OPCUA OPCUA-TLS unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown unknown 21 unknown UA Local Directory Server (OPC.TCP) UA Local Directory Server (HTTP) WinSystem(プリンタ・スキャナとの通信ポート) DxpLink(OPC サーバの情報通信ポート) UA Global Discovery Server (OPC.TCP) UA Global Discovery Server (HTTP) OPC UA COM Wrapper (OPC.TCP) OPC UA COM Wrapper (HTTP) DCOM (PLC との通信用) 同上 同上 同上 同上 同上 OPC UA Sample Server (OPC.TCP) p Server (HTTP) OPC UA Sample OPC UA Sample Server (HTTPS) OPC UA Sample Server (NoSecurityHTTP) OPC Local Discovery Server (HTTP) Achilles 評価結果 #2.#3 テスト項目 セキュアチャンネル評価 #2 A hil Achiless ATSを使用 ・セッションの壁が破れず ・セキュアチャンネルを教えてDos攻撃 今回は48400を使用 今回 を使用 接続が切れることが確認された ⇒UA Ver 1.02 にて解決済み ノードアクセス評価 #3 ・証明書認証やアカウント認証を 証明書認証やア ウン 認証を 無効に設定し評価を継続 ・結果はすべてPasssed Passed : 脆弱性が検出されなかった obstruction: 異常が見つかった Incomplete: テスト条件が満たせず 実行出来ない 認証有効 OPC UA TCP Massage Grammar Passed OPC UA Secure S Conversation C i Header H d G Grammar P Passed d OPC UA Service Header Grammar Passed OPC UA Service resource Exhaustion Storm Passed OPC UA Incomplete CreateSessionRequest Resource Exhaustion Passed OPC UA Secure Channel Exhaustion obstruction OPC UA Discovery Service Grammar Passed OPC UA Incomplete GetEndPointsRequest Resource Exhaustion Passed OPC UA Secure Channel Service Grammar Passed 認証無効 OPC UA Session Service Grammar Incomplete Passed OPC UA Session Exhaustion Incomplete Passed OPC UA Node Management Service Grammar Incomplete Passed OPC UA View Service Grammar Incomplete Passed OPC UA Browse Request Loop Incomplete Passed OPC UA Query Service Grammar Incomplete Passed OPC UA Attribute Service Grammar Incomplete Passed OPC UA M Method th d S Service i G Grammar I Incomplete l t P Passed d OPC UA Monitored Item Service Grammar Incomplete Passed OPC UA Monitored Item Exhaustion Incomplete Passed OPC UA Subscription Service Grammar Incomplete Passed OPC UA Subscription Exhaustion Incomplete Passed 22 Ⅴ.Industrial4.0とISA95及びKPI(ISA22400)について OPCーUA及び過渡期を補うWrapperの効果 O C U 及び過渡期を補うW appe の効果 OPC-UAの他団体との連携仕様 Errata This document contains changes to the OPC UA Member Specifications. These changes may impact interoperability and compliance. More > OPC Unified Architecture for Companion Specification featuring an Information Model Member Analyzer for Devices (ADI) OPC Unified U ifi d Architecture A hit t / PLCopen Analyser Devices. The information model More > interface to programmimg PLCs, covering: Information Model Fundamentals More > This companion specification describes a standardized M b Member OPC Unified Architecture for A suite of specifications. Support Tracking OPC Member FDI Foundation membership fees are used by More > OPC Unified Architecture for Companion Specification featuring an Information Model Member Devices (DI) for Devices. The information model specification More > ISA-95 Common Object M d l Model ISA-95 provides a standard manner to describe the flow Member of information between Manufacturing Operatipons Management (MOM) More > Ref: TMSLによる防御 情報系基幹 制御情報系 SCM TMSLアプリ 3) 2 OPC Classic 3)-2 Cl i ケーション制御 DA Clientへの不正 により攻撃防止 データ送付 OPC UA Client Fire Wall WMS OPC Classic DA Client UA通信3)-1 TMSLアプリ OPC BOX PC BOX PC OPC UA Wrapper Wrapper ppション制御 boxの破 ケーション制御 ケ 壊やシステム停止 により攻撃防止 OPC UA Server UA通信 OPC UA Client OPC UA Wrapper LAN EX Server 2)ネットワークを利 2)ネ クを利 TMSL変更防 Sトワ変更防 用しOPC Wrapper 止機能により へ不正データを送 改ざん防止 付し改ざん SCADA GP PLC PLC センサー センサー UA通信 OPC UA Server (PLC Open) 1)OPC Classic DA Serverがウイ ルス感染 センサー 29 LAN MES 制御系 センサー センサ OPC Classic DA Client LAN UA通信 DB OPC UA Client ERP センサー センサ Copyright © 2014 Trend Micro Incorporated. All rights reserved. センサー ⑥今後の方向性 Wrapper及びUAのセキュリティー強化方針 標準規格に従う: 多くの標準規格は、セキュリティ専門家が懸念する事象をカバーしきれていないが、ICS関連の標準 規格は常に進化し有効である。米国政府のICS基準設定の母体である 「標準技術局(NIST:National Institute of Standards and Technology )」と連携するCSSC等の団体の規 格に準拠する事は重要であるし、その有望な標準規格がOPC-UAである。 Wrapper及びUAのセキュリティー強化方針 アプリケーションのロックダウン: ICS環境においては頻繁にシステム更新が行われない一方で、システムへ負荷のかかるセ キュリティ対策の導入は現実的ではない システムを特定用途向けに仕様を限定しロックダ キュリティ対策の導入は現実的ではない。システムを特定用途向けに仕様を限定しロックダ ウンするという手法が効果的である。あらかじめ登録したアプリケーションの実行のみに制限 ができるため、可用性を保ちながら処理負荷をかけることなく対策をすることができる。 上位との情報連携オブジェクトモデル このモデルがKPI ISO22400 Client #1 object Client #2 object PLC Client #3 object bj Client #4 object Client #1’ #1 object 現状:OPC‐DA通信のセキュリティを強化しませんか? セグメントを超えたOPC-DA通信のセキュリティ脆弱性が指摘されています。 グ を超 た 通信 キ 脆 性が指摘され ます CSRの観点からプラントや工場内のセキュリティ対策を検討する必要がありませんか? ●基幹・情報系セグメント ERP SCM OPC-DAによる COM/DCOMポー トの解放状態 ●制御情報系セグメント 上位SCADA MES ●制御系ネットワークセグメント MES OPC-DAによる COM/DCOMポー トの解放状態 SCADA PA(連続/バッチ) SCADA FA 導入後:OPC‐UAラッパーでセキュリティ強化 新規格のOPC-UA通信では、通信のセキュリティを大幅に強化しています。 OPC-UAラッパーは現行システムに手を入れずに通信をOPC-UA化することが可能です。 ファイアーウォールも容易に導入できます。 ●基幹・情報系セグメント ERP SCM OPC-UAラッパーと プロキシの組み合わ せでセグメント間の通 信をセキュアにします ●制御情報系セグメント 上位SCADA MES MES ●制御系ネットワークセグメント SCADA PA(連続/バッチ) SCADA FA 別セグメントから直接稼働情報を収集できます Pro Server EXのお客様に朗報です。これまでロ Server EXのお客様に朗報です。これまでローカルで収集編集していた各PLCの稼働情 カルで収集編集していた各PLCの稼働情 報を上位システムから直接セキュアにアクセスすることができます。 ●基幹・情報系セグメント ●基幹・情報系セグメント BOM 上位でデ タ 収集するメリットは 上位でデーター収集するメリットは 全体を見ることができるのでボト ルネック工程を発見するなど、複 数のローカルの稼働情報を関連 付けられるメリットもあります。 ERP ●制御情報系セグメント ●制御情報系セグメント ERP KPI EXCEL OPC‐UAアドイン を利用して別セグメン トからPro Server内の トからPro‐Server内の 稼働データ収集 Data Server Data Server セキュアに直接アクセス可能!! ●制御系ネットワ クセグメント ●制御系ネットワークセグメント ●制御系ネットワ クセグメント ●制御系ネットワークセグメント OPC‐UAラッパー導入 Excelによる稼働 データ収集 Pro‐Server EX GP(表示器) PLC OPC‐UAラッパー導入 Pro‐Server EX P S Pro‐Server EX GP(表示器) GP(表示器) PLC PLC ※通常OPC-UAラッパーはDA通信をUA化するためにプロキシと一対で使われるものですが、上位側がネイティブでUA通信をサポートしている場合、 DA通信をUA化する装置として単体での使用が可能です。 ご聴講 あ がとうござ ま た ありがとうございました 村田機械㈱ 技術開発センター 横浜 TEL 045−326−3487 E-meil [email protected] Murata Machinery, Ltd. R&D Center 35 35
© Copyright 2024 ExpyDoc