本文へスキップします。

本文へ

サービスサイトロゴ

株式会社SRA

サービスサイトヘッダーリンク

DX時代のICSセキュリティへ戻る
承認:エディタ

現場を支えるICS環境のコンポーネント

物理プロセスを制御するPLCやDCS、監視・操作を担うSCADAやHMIといった制御システムの主要コンポーネントは、その役割に応じて大きく「制御・実行」「監視」「管理・設計」「安全維持」の4つのカテゴリーに分類できます。

■ 制御・実行

物理的な動きを直接制御する、システムの「手足」や「現場の脳」にあたる階層です。

・PLC(プログラマブル・ロジック・コントローラ)
センサーの情報に基づき、あらかじめ設定されたプログラム通りにアクチュエータ(モーター等)を制御する産業用コンピュータです。過酷な環境に耐える堅牢さが特徴です。
※補足:かつては物理的な配線(リレー回路)で制御していましたが、それをソフトウェアで代用可能にしたのがPLCの始まりです。

・DCS(分散型制御システム)
プラント全体のプロセスを高度に制御する統合システムです。一部の故障が全体に波及しないよう、機器や通信網が標準で二重化(冗長化)されているのが大きな特徴です。

・RTU(リモート・ターミナル・ユニット)
遠隔地に点在する機器を監視・制御し、収集した情報をSCADAへ送信する装置です。通信環境が整っていない過酷な場所にも設置されます。

・アクチュエータ
PLC等からの指令を受け、バルブの開閉やモーターの回転といった「物理的な動き」に変える装置です。

■ 監視

現場の情報を集約し、人間が判断したり、遠隔地から指示を出したりするための層です。

・SCADA
広範囲にわたるプロセスの監視・データ収集を行うシステムです。低速な通信や一時的な中断にも対応できる柔軟性を備えています。

・HMI(ヒューマン・マシン・インターフェース)
機器の状態を画面表示し、人間が操作入力を行うための端末です。
※攻撃者に狙われると、表示を「正常」に改ざんされ、オペレーターが異常に気付かないまま裏で破壊活動を進められるリスクがあります。

■ 設計・管理

制御のルールを定義し、現場から上がってきたデータを資産として蓄積する層です。

・EWS(エンジニアリング・ワークステーション)
PLCやDCSの制御プログラムを作成・編集するための専用PCです。
※ここが侵害されると制御ロジックそのものを書き換えられてしまうため、物理的な破壊を目的とした攻撃において最も狙われやすいポイントの一つです。

・ヒストリアンサーバー
現場の時系列データを長期間にわたり収集・蓄積するデータベースです。過去の稼働実績の分析や、故障の予兆検知に活用されます。

■ 安全維持

通常の制御システムとは「独立」して、安全を守るために特化した仕組みです。

・SIS(安全計装システム)
通常のプロセスに危険な異常が発生した際、強制的にプロセスを停止(シャットダウン)させるための独立したシステムです。
※事故を防ぐための「最後の砦」であるため、攻撃者はこのSISを無効化した上で、本体の制御系へ攻撃を仕掛けようとします。

    

■ 産業用プロトコル

PLCやDCS、SCADAといったコンポーネントが互いに通信するときは、産業用プロトコルと呼ばれる「機器同士の共通言語」が必要です。しかし、これらのプロトコルの多くは、工場が外部ネットワークと切り離されていた時代に設計されたため、認証や暗号化といったセキュリティ機能をほとんど持っていません。

IT、OTの境界が無くなり、統合が進む現在ではその前提が大きく崩れつつありますが、現在でも古いプロトコルが現場の大半を占めているという現実があります。

通信方式 主な用途 認証 暗号化 完全性検証
OPCUA システム間連携・IIoT標準 〇 証明書認証 〇 TLS標準装備 〇 署名標準装備
MQTT IoT・クラウド連携 △ オプション △ オプション △ オプション
PROFINET 欧州製造業(産業用Ethernet) △ オプション △ オプション △ オプション
EtherNet/IP 北米・日本の製造業 △ オプション △ オプション △ オプション
CC-Link 日本の製造業(三菱系) × なし × なし × なし
PROFIBUS 欧州製造業(フィールドバス) × なし × なし × なし
Modbus PLC⇔センサー(最も普及) × なし × なし × なし

現在、工場(ICS)環境における「共通語」として、国際標準(IEC 62541)に採択されているのがOPC UAです。 他のプロトコルもオプションでセキュリティを強化できますが、それゆえに実装されないケースも少なくありません。一方、OPC UAは設計段階からセキュリティが組み込まれた「セキュア・バイ・デザイン」を特徴としており、後付けのプロトコルとは設計思想が根本から異なります。

    

■ コンポーネント同士のつながり

・コンポーネントはどのようにつながっているのか

PLCやDCS、SCADAなどのコンポーネントは、それぞれが独立して機能するのではなく、役割ごとに階層を形成しながら接続されています。

最下層には温度・圧力・流量を計測するセンサー、モーターや弁を動かすアクチュエーターが存在します。その信号を受け取り、機械の動作を制御するのがPLCです。さらに上位ではHMIがオペレーターへの操作画面を提供し、SCADAが複数のPLCから情報を集約して工場全体を俯瞰的に監視・操作します。その情報は最終的にMES(製造実行システム) を経てERP(基幹業務システム)へと届き、生産計画や在庫管理に活用されます。

・近年広がる「横のつながり」

かつて、PLCや産業用ロボットは独立していました。それぞれが担当する機械を黙々と制御するだけで、隣の機器と直接やり取りすることはほとんどありませんでした。
しかし近年、スマートファクトリー化や、生産効率の向上を目的として、同じ階層の機器同士が直接通信する「横のつながり」が広がっています。
例えば、ロボットAの加工が終わったタイミングを検知し、ロボットBが次の工程に部品を搬送するといった機器間の協調動作や、複数のPLC同士がリアルタイムでタイミングを合わせたりすることで、生産効率を最大化します。

・「横のつながり」が生む、セキュリティの問題

「縦のつながり」であれば、上下の層の境目にファイアウォールを設置することで通信を制御できます。しかし、「横のつながり」は従来のファイアウォールでは制御が難しいという問題があります。

一度ある機器に侵入した攻撃者は、横方向の通信路を伝って、同じ階層の別の機器へ移動します。つながりが増えた工場ネットワークは、利便性と引き換えに、侵入後の攻撃者の移動可能範囲を増やしたとも言えます。

こうした横方向の通信も含めて細かく制御するための対策が、第4章で解説するマイクロセグメンテーションです。

  • 本ページには、弊社独自の考察・見解を記述している箇所がございます。
  • 本ページの利用によって生じたいかなるトラブル・損害等について当社は一切責任を負わないものとします。
  • 本ページは予告なく内容の変更や削除を行う場合があります。

ページトップへ