Industrial4.0VEC解説 OPCDay2014解説 - 製造科学技術センター

Industrial4.0VEC解説
OPCDay2014解説
村田機械
米田尚登
Murata Machinery, Ltd. R&D Center
1
日本版Industry4.0
セキ アなモノづくり革新
セキュアなモノづくり革新
VEC事務局長兼ソリューションアドバイザー
VEC事務局長兼ソリュ
ションアドバイザ
村上正志
背景:ドイツが抱える社会問題
少子化/高
齢者社会
労働者希望
者が減少/
若者の製造
業離れ
海外労働者
受け入れ⇒
国民権を認
めるか?
少数の労働者
でできる製造
現場
産学官の連携でなしえると考えた政策
Industrie 4.0
製品とロボッ
トが会話する
生産現場
ロボット同士が
自立し会話を行い
協調する
産業革命と世界
•
•
農業改革から産業革命へ転化して、資源の開拓や技術革新の繰り返しで今まで来た。
インターネットの普及から情報のデジタル化と通信技術の進歩でさらに革新へと進化してきた。
•
インタ ネットからクラウドの登場でグロ バル化が進み、民主化と義務教育の浸透
インターネットからクラウドの登場でグローバル化が進み
民主化と義務教育の浸透
により、ニーズの多様化と技術のオブジェクト対応が進み、さらに、先進国が抱える少
子化高齢化問題と労働者不足の現状打開の背景を抱えて、Industry 4.0が登場
18世紀後半∼19世紀 1860年∼1900年
第二次産業革命
第一次産業革命
機械化
1940年∼1945年
1940年
1945年
第二次世界大戦
ICT
や QR
コードの登場
RFID
1914年∼1918年
第一次世界大戦
IT化
バーコードの登場
織機/紡績機
1964年
急速な経済成長
絹織物工業
重化学工業へシフト
ベルギー
フランス
アメリカ
ドイツ
ロシア
日本
化学、電気、
石油、鉄鋼
2012年
第四次産業革命
自動化
電力化
東京オリンピック
毛織物 業
毛織物工業
工場制機械工場が登場
英国1760年代
1969年
第三次産業革命
日本の
Industry4.0は
ここに注目す
るべき
Internet of Things
Public Cloud
Public Cloud
制御システムセキュリティ
制御製品のセキュア化
セキュア通信仕様
セキュアな現場管理
インシデント対応
セキュアなリモートサービス
セキュアなPrivate Cloud
日本国内における制御システムを標的にした
サイバ 攻撃事例
サイバー攻撃事例
SHODAN
SHINE (SHodan INtelligence Extraction) プロジェクトの報
告書
z 2012年4月より、2014年1月までにインターネットから到達可能な制
御システム用機器を211ヵ国 2,186,971台見つけた。
御システム用機器を211ヵ国、
2 186 971台見つけた
z そのうちトップ 21の国の 1,828,360台の中で
–
–
–
–
米国で:616,994台 (33.75%)
ドイツ :280,248台(15.33%)
日本は:34,013台 (1.86%)
その他
z 制御機器の種類別やベンダ別、制御プロトコル別などについてま
とめられている。
とめられている
Ransomware
• 身代金要求型ウイルス
万一、ランサムウェアに感染した場合は、以下のガイドラインに従ってください
zすぐにあなたのコンピュータから全てのコードを抜いてください。
(単 電源を切るだけ なく 物理的 抜
(単に電源を切るだけでなく、物理的に抜いてください。)
くださ
)
ノートPCを利用されている場合は、バッテリーと電源ケーブルを物理的に外し
て下さい。
z 決して「身代金」を支払わないでください。
(まず最初にあなたのクレジットカード情報が盗まれます。)また、画面に記載
ず 初
ジ
が
されている問い合わせ先にコンタクトしないでください。 それらの情報は、いず
れにしても偽情報です。
zあなたのコンピュータを再起動しようとしないでください。
(セ
(セーフモードもダメです。)そうすることで、さらに感染を拡大してしまいます。
ドもダメ す )そうする と
さらに感染を拡大し しま ます
zどのような外付けドライブやUSB機器も接続しないでください。
それらの機器もすぐに感染してしまいます。
あなたのコンピュータの電源をOFFにしたまま、すぐにサービスデスクにご連絡
ください。
ください
OPC Classicを標的にしたマルウェア
OPC Classicを標的にしたマルウェア
• Havex、(Dragonfly)
(
)
– 「Havex」は、制御システムネットワーク内のOPCを使用している
SCADAやMES製品を探し出して そこに集まるデ タや情報を
SCADAやMES製品を探し出して、そこに集まるデータや情報を
インターネット上のC&C Serverにバックドア機能で自動的に送
るというスパイウェアです。
2020年東京オリンピックを攻撃時期と決め
て攻撃コ ド開発しているのではないか
て攻撃コード開発しているのではないか
Bash(Bourne‐again shell)の脆弱性
•
Bash は数多くの Linux システムや Mac OS X(10.3以降)に標準搭載
•
2014年9月にBashの環境変数の処理に問題があり、通常実行されないはずのコマンドが実
行される脆弱性が発見された。
•
脆弱性を利用した攻撃やマルウェアも確認されている。
•
Bashは多くのOSの標準シェルになっており、また
Bashは多くのOSの標準シェルになっており
また一般的なコマンドを実行している場合でも
般的なコマンドを実行している場合でも
Bashが起動すれば攻撃が成立するため、クライアントから任意の環境変数を設定可能な
CGIなどが動作しているサーバも攻撃の対象となった。ルーターやNASなどの機器にも脆弱
性が存在する場合がある。
性が存在する場合がある
•
脆弱性はシェルの変更やフィルタリングでも対策できるが、できるだけ早くBashやOSを修正
版にアップデートすることが推奨されている。 また、最初に発見された脆弱性以外にも同様
の脆弱性が発見され 複数の修正が発行されている
の脆弱性が発見され、複数の修正が発行されている。
「サイバーセキュリティ基本法案」
• 11月6日に「サイバーセキュリティ基本法案」が衆議院を通過。
• NTT、富士通、NECのクラウド事業企業は、民間企業向けのサイ
バーセキュリティ対策での事業強化の準備に入った。
http://www.nisc.go.jp/conference/seisaku/dai40/pdf/40shiryou0102.pdf
OPCDay2014 Agenda
Ⅰ.Industrial Internet Technology 普及の背景
PA(Plant Automation)を中心に要求が高まりOPC‐DA(Classic)が普及
Ⅱ.制御システムSecurityの課題
OPC Cl i (DA AE HDS) の攻撃が顕在化
OPC Classic(DA,AE,HDS)への攻撃が顕在化
Ⅲ.Wrapperの開発背景と構成(昨年のおさらい)
普及したOPC‐DAの脆弱性とOPC
普及したOPC
DAの脆弱性とOPC Wrapperによる対策
Wrapperによる対策
Ⅳ.Wrapper(OPC‐UASecurity)評価(昨年のおさらい)
Achillesによるセキュリティー評価
Ⅴ.Industrial4.0とISA95及びKPI(ISA22400)について
OPCーUA及び過渡期を補うWrapperの効果
Ⅵ 今後の方向性
Ⅵ.今後の方向性
無停止でOPC‐UAを入れ替えする手法
UAの高度な機能をICS 展開、IPSの提案
UAの高度な機能をICSへ展開、IPSの提案
Ⅰ.Industrial Internet Technology 普及の背景
Lev
vel-3
Level-4
MES(Level 3)からの指令で稼働する製造システムの振る舞いと障害の可視化の価値
MES(Level‐3)からの指令で稼働する製造システムの振る舞いと障害の可視化の価値
目標
KPI
決め手はここ!
今のままの
仕組みで実
現可能か?
実績、評価指標
製造原価、作業時間
設備稼働実績、等々.
計画、レシピ
計画
レシピー、
ST(標準作業時間)、
手入力情報、等々.
原材料
中間製品
Le
evel-0 L
Level-1,2
2
経営のPDCAサイクル
生産プロセス
中間製品
完成製品
見える化情報
生産活動、品質活動、
保全活動、改善活動、
等々.
見える化データ
現場データ
Murata Machinery, Ltd. R&D Center
12
OPC Classicの適応範囲
情報系基幹
SCM
OPC S
Serverの
の
情報収集
ERP
LAN
Fire Wall
制御情報系
MES
LIMS
Fire Wall
WMS
DB
LAN
UA通信
Fire Wall
Fire Wall
Fire Wall
DB
DB
DB
制御系
SCADA1
SCADA2
各社プロトコル
PLC
センサ
センサー
LAN
SCADA3
専用プロトコル
専用プ
ト ル
専用プロトコル
専用プ
ト ル
グラフィック
パネル
各社プロトコル
グラフィック
パネル
各社プロトコル
PLC
DCS
センサ
センサー
センサー
センサー
センサー
センサー
ISA95 企業全体の機能モデル
Murata Machinery, Ltd. R&D Center
Murata Machinery, Ltd. R&D Center
7
14
MES領域に散在する KPIソース”
Murata Machinery, Ltd. R&D Center
Murata Machinery, Ltd. R&D Center
9
15
ゾーン分割
ゾ
割 情シス
ス連携
OPC-UAは全てがスコープ
VEC クラウド共同利用実験
インフラ系(電力・水道・ガス・運輸)
石油・化学プラント
IAF&OPC
鉄鋼・重工業
FA全般
運用規
規約
なし
セキュリティー意
意識 高
高い ⇒
OPCjapanと他団体の関係
IAF 合同WG
Field Bus
FDT
PLC
単独
KPI
セル
制御統合
情報活用 高い ⇒
Murata Machinery, Ltd. R&D Center
ISA95
管理・基幹結合
Ⅱ.制御システムSecurityの課題(HAVEX等)
メール添付のPDF
アプリのダウンロード
情報系基幹
SCM
OPC S
Serverの
の
情報収集
ERP
LAN
Fire Wall
制御情報系
MES
LIMS
Fire Wall
WMS
DB
LAN
UA通信
Fire Wall
Fire Wall
Fire Wall
DB
DB
DB
制御系
SCADA1
SCADA2
各社プロトコル
PLC
センサ
センサー
LAN
SCADA3
専用プロトコル
専用プ
ト ル
専用プロトコル
専用プ
ト ル
グラフィック
パネル
各社プロトコル
グラフィック
パネル
各社プロトコル
PLC
DCS
センサ
センサー
センサー
センサー
センサー
センサー
Ⅲ.Wrapperの開発背景と構成
OPC-2のデーターを外部から
コントロールされ、
乗っ取りも認識出来ない
他のゾーンが生き残れば、
そこで検知可能
業務系
NW
192 168 1 0/24
192.168.1.0/24
192.168.11.0/24
制御系
NW
Gateway3
192 168 12 0/24
192.168.12.0/24
OPC2に侵入
操作・隠蔽
19
(攻撃デモ)コントローラが操作され、圧力上昇で
安全弁作動という事態が発生するものの
攻撃されたゾーンのSCADAでは変化観測されず
① インターネットから業務系ネットワークへ侵入
–
Metasploitによるハッキング
•
Nmapによる脆弱性スキャン
•
脆弱性をつくExploitによる攻撃
② 偵察
–
内部ネットワークの端末特定
–
脆弱性スキャン
–
脆弱性をつくExploitによる攻撃
③ クラッキング
ク
キ グ
–
OPCサーバーの構成ファイルの改竄
–
OPCサーバーの再起動
④ リモート操作と隠蔽による事故発生!
現場では、安全弁が吹き、パトライトが点灯するが、そのプラントのコントロール
ルームでは
ル
ムでは、変化なし
変化なし
(ただし、他のゾーンのSCADAでは変化を観測)
Wrapper&Porxyの構成
OPC
AE Client
OPC
DA Client
OPC
AE Client
情報系基幹
SCM
ERP
LAN
ProxyOPC
AE Client
Cli
OPC
DA Client
Cli
OPC
HAD Client
Cli t
制御情報系
UCl Gateway
Fire Wall
OPC
DA Server
Fire Wall
Fire Wall
DB
SCADA
専用プロトコル
GP
OPC
AE Client
OPC
HAD Server
PLC
各社プロトコル
PLC
OPC
AE Server
Fire Wall
EX
Server
ClU Gateway
OPC
DA Client
Fire Wall
DB
LAN
UA S
Server
制御系
OPC
AE Client
DB
LAN
UA Cli
Clientt
Wrapper
Fire Wall
センサー
センサー
各社プロトコル
センサー
センサー
Ⅳ.Wrapper(OPC-UASecurity)評価
ポートスキャン結果
ポ
トスキャン結果 評価#1
開放ポート
#1Nmap
nmapは
UAラッパーのポートを発見できなかった
実際のサービス名
135
Microsoft RPC,
139
NetBIOS-SSN
#2 Achilles
Microsoft
DCOM (Microsoft RPC)
RPCPROFINET
NetBIOS-SSN NetBIOS
445
NetBIOS-SSN
Microsoft-DS SMB (Microsoft-DS)
4840
4843
5357
9980
48041
48042
48400
48404
49000
49001
49002
49003
49004
49005
51210
51211
51212
51213
52601
unknown
unknown
HTTP API
unknown
unknown
HTTP API
unknown
HTTP API
unknown
unknown
unknown
unknown
unknown
unknown
unknown
HTTP API
unknown
HTTP API
HTTP API
Microsoft
Microsoft
Microsoft
Microsoft
Microsoft
Microsoft
OPCUA
OPCUA-TLS
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
unknown
21
unknown
UA Local Directory Server (OPC.TCP)
UA Local Directory Server (HTTP)
WinSystem(プリンタ・スキャナとの通信ポート)
DxpLink(OPC サーバの情報通信ポート)
UA Global Discovery Server (OPC.TCP)
UA Global Discovery Server (HTTP)
OPC UA COM Wrapper (OPC.TCP)
OPC UA COM Wrapper (HTTP)
DCOM (PLC との通信用)
同上
同上
同上
同上
同上
OPC UA Sample Server (OPC.TCP)
p
Server (HTTP)
OPC UA Sample
OPC UA Sample Server (HTTPS)
OPC UA Sample Server (NoSecurityHTTP)
OPC Local Discovery Server (HTTP)
Achilles 評価結果 #2.#3
テスト項目
セキュアチャンネル評価 #2
A hil
Achiless
ATSを使用
・セッションの壁が破れず
・セキュアチャンネルを教えてDos攻撃
今回は48400を使用
今回
を使用
接続が切れることが確認された
⇒UA Ver 1.02 にて解決済み
ノードアクセス評価 #3
・証明書認証やアカウント認証を
証明書認証やア ウン 認証を
無効に設定し評価を継続
・結果はすべてPasssed
Passed
: 脆弱性が検出されなかった
obstruction: 異常が見つかった
Incomplete: テスト条件が満たせず
実行出来ない
認証有効
OPC UA TCP Massage Grammar
Passed
OPC UA Secure
S
Conversation
C
i Header
H d G
Grammar
P
Passed
d
OPC UA Service Header Grammar
Passed
OPC UA Service resource Exhaustion Storm
Passed
OPC UA Incomplete CreateSessionRequest Resource
Exhaustion
Passed
OPC UA Secure Channel Exhaustion
obstruction
OPC UA Discovery Service Grammar
Passed
OPC UA Incomplete GetEndPointsRequest Resource
Exhaustion
Passed
OPC UA Secure Channel Service Grammar
Passed
認証無効
OPC UA Session Service Grammar
Incomplete
Passed
OPC UA Session Exhaustion
Incomplete
Passed
OPC UA Node Management Service Grammar
Incomplete
Passed
OPC UA View Service Grammar
Incomplete
Passed
OPC UA Browse Request Loop
Incomplete
Passed
OPC UA Query Service Grammar
Incomplete
Passed
OPC UA Attribute Service Grammar
Incomplete
Passed
OPC UA M
Method
th d S
Service
i G
Grammar
I
Incomplete
l t
P
Passed
d
OPC UA Monitored Item Service Grammar
Incomplete
Passed
OPC UA Monitored Item Exhaustion
Incomplete
Passed
OPC UA Subscription Service Grammar
Incomplete
Passed
OPC UA Subscription Exhaustion
Incomplete
Passed
22
Ⅴ.Industrial4.0とISA95及びKPI(ISA22400)について
OPCーUA及び過渡期を補うWrapperの効果
O
C U 及び過渡期を補うW appe の効果
OPC-UAの他団体との連携仕様
Errata
This document contains changes to the OPC UA
Member
Specifications. These changes may impact
interoperability and compliance. More >
OPC Unified Architecture for Companion Specification featuring an Information Model Member
Analyzer
for
Devices (ADI)
OPC Unified
U ifi d Architecture
A hit t
/
PLCopen
Analyser Devices. The information model More >
interface to programmimg PLCs, covering:
Information Model
Fundamentals More >
This companion specification describes a standardized
M b
Member
OPC Unified Architecture for A suite of specifications. Support Tracking OPC
Member
FDI
Foundation membership fees are used by More >
OPC Unified Architecture for Companion Specification featuring an Information Model Member
Devices (DI)
for
Devices. The information model specification More >
ISA-95 Common Object
M d l
Model
ISA-95 provides a standard manner to describe the flow Member
of information between Manufacturing Operatipons
Management (MOM) More >
Ref: TMSLによる防御
情報系基幹
制御情報系
SCM
TMSLアプリ
3) 2 OPC Classic
3)-2
Cl
i
ケーション制御
DA
Clientへの不正
により攻撃防止
データ送付
OPC
UA
Client
Fire Wall
WMS
OPC
Classic DA
Client
UA通信3)-1
TMSLアプリ
OPC
BOX PC
BOX PC
OPC UA
Wrapper
Wrapper
ppション制御
boxの破
ケーション制御
ケ
壊やシステム停止
により攻撃防止
OPC UA
Server
UA通信
OPC UA Client
OPC UA
Wrapper
LAN
EX
Server
2)ネットワークを利
2)ネ
クを利
TMSL変更防
Sトワ変更防
用しOPC Wrapper
止機能により
へ不正データを送
改ざん防止
付し改ざん
SCADA
GP
PLC
PLC
センサー
センサー
UA通信
OPC UA
Server
(PLC Open)
1)OPC Classic
DA Serverがウイ
ルス感染
センサー
29
LAN
MES
制御系
センサー
センサ
OPC
Classic DA
Client
LAN
UA通信
DB
OPC
UA
Client
ERP
センサー
センサ
Copyright © 2014 Trend Micro Incorporated. All rights reserved.
センサー
⑥今後の方向性 Wrapper及びUAのセキュリティー強化方針
標準規格に従う:
多くの標準規格は、セキュリティ専門家が懸念する事象をカバーしきれていないが、ICS関連の標準
規格は常に進化し有効である。米国政府のICS基準設定の母体である
「標準技術局(NIST:National Institute of Standards and Technology )」と連携するCSSC等の団体の規
格に準拠する事は重要であるし、その有望な標準規格がOPC-UAである。
Wrapper及びUAのセキュリティー強化方針
アプリケーションのロックダウン:
ICS環境においては頻繁にシステム更新が行われない一方で、システムへ負荷のかかるセ
キュリティ対策の導入は現実的ではない システムを特定用途向けに仕様を限定しロックダ
キュリティ対策の導入は現実的ではない。システムを特定用途向けに仕様を限定しロックダ
ウンするという手法が効果的である。あらかじめ登録したアプリケーションの実行のみに制限
ができるため、可用性を保ちながら処理負荷をかけることなく対策をすることができる。
上位との情報連携オブジェクトモデル
このモデルがKPI ISO22400
Client #1
object
Client #2
object
PLC
Client #3
object
bj
Client #4
object
Client
#1’
#1
object
現状:OPC‐DA通信のセキュリティを強化しませんか?
セグメントを超えたOPC-DA通信のセキュリティ脆弱性が指摘されています。
グ
を超 た
通信
キ
脆 性が指摘され
ます
CSRの観点からプラントや工場内のセキュリティ対策を検討する必要がありませんか?
●基幹・情報系セグメント
ERP
SCM
OPC-DAによる
COM/DCOMポー
トの解放状態
●制御情報系セグメント
上位SCADA
MES
●制御系ネットワークセグメント
MES
OPC-DAによる
COM/DCOMポー
トの解放状態
SCADA
PA(連続/バッチ)
SCADA
FA
導入後:OPC‐UAラッパーでセキュリティ強化
新規格のOPC-UA通信では、通信のセキュリティを大幅に強化しています。
OPC-UAラッパーは現行システムに手を入れずに通信をOPC-UA化することが可能です。
ファイアーウォールも容易に導入できます。
●基幹・情報系セグメント
ERP
SCM
OPC-UAラッパーと
プロキシの組み合わ
せでセグメント間の通
信をセキュアにします
●制御情報系セグメント
上位SCADA
MES
MES
●制御系ネットワークセグメント
SCADA
PA(連続/バッチ)
SCADA
FA
別セグメントから直接稼働情報を収集できます
Pro Server EXのお客様に朗報です。これまでロ
Server EXのお客様に朗報です。これまでローカルで収集編集していた各PLCの稼働情
カルで収集編集していた各PLCの稼働情
報を上位システムから直接セキュアにアクセスすることができます。
●基幹・情報系セグメント
●基幹・情報系セグメント
BOM
上位でデ タ 収集するメリットは
上位でデーター収集するメリットは
全体を見ることができるのでボト
ルネック工程を発見するなど、複
数のローカルの稼働情報を関連
付けられるメリットもあります。
ERP
●制御情報系セグメント
●制御情報系セグメント
ERP
KPI
EXCEL OPC‐UAアドイン
を利用して別セグメン
トからPro Server内の
トからPro‐Server内の
稼働データ収集
Data Server
Data Server
セキュアに直接アクセス可能!!
●制御系ネットワ クセグメント
●制御系ネットワークセグメント
●制御系ネットワ クセグメント
●制御系ネットワークセグメント
OPC‐UAラッパー導入
Excelによる稼働
データ収集
Pro‐Server EX
GP(表示器)
PLC
OPC‐UAラッパー導入
Pro‐Server EX
P S
Pro‐Server
EX
GP(表示器)
GP(表示器)
PLC
PLC
※通常OPC-UAラッパーはDA通信をUA化するためにプロキシと一対で使われるものですが、上位側がネイティブでUA通信をサポートしている場合、
DA通信をUA化する装置として単体での使用が可能です。
ご聴講
あ がとうござ ま た
ありがとうございました
村田機械㈱
技術開発センター 横浜
TEL 045−326−3487
E-meil [email protected]
Murata Machinery, Ltd. R&D Center
35
35