制御システムペネトレーションテスト

制御システムペネトレーションテストの概要

重要インフラにおける制御系システムは、クローズドのシステムでありセキュアな環境にあるとして、サイバー攻撃の影響を受けにくいと考えられてきました。しかし近年、汎用OSやソフトウェアの導入が進み、外部システム連携や遠隔地のIoT機器制御などオープン化が進んだことで既存のセキュリティ対策では有効性が疑問視されています。
サイバーディフェンス研究所には、高度な攻撃スキルと悪用センスを兼ね備えた一流のハッカーに加えて、制御システムの開発と運用に携わったメンバーも在籍しています。これにより、高度なサイバー攻撃を再現し脅威を顕在化させるだけでなく、長期的な運用も視野に入れた現実的な対策のご提案が可能です。

制御性システムに関する脆弱性診断(ペネトレーションテスト)のイメージ。重要インフラに関する制御系システムに精通したメンバーが、可用性の観点から最適な実施手法を検討し、有用なセキュリティ対策案をご提示します。

制御システムにおけるペネトレーションテストとは

制御システムペネトレーションテストとは、工場やインフラなどの産業プロセスやインフラの自動化を担う制御システムに対してセキュリティ評価を行う手法です。産業制御システム(ICS)やSCADA(Supervisory Control and Data Acquisition)に対して擬似攻撃を行うことで脆弱性に対する適切な対策が可能となり、重要な産業分野におけるサイバーセキュリティの向上に寄与します。

制御システムにおけるペネトレーションテストの必要性

制御システムは攻撃にさらされる機会が少ないため、セキュリティ対策への投資効果を確認する機会はほとんどありません。しかし、高価な装置を導入したにも関わらず、不適切な設定や適用方法により、気付かぬうちに脆弱な状態で運用しているケースもあります。セキュリティインシデントの発生をきっかけに現実を知るのは回避しなければなりません。システムの弱点を知り、改善につなげるためには適切なペネトレーションテストの実施が有効です。

機密性を重視した依頼を送る際はこちらからお願いいたします。

cdiprivacydummy@protonmail.com

制御システムペネトレーションテストの詳細

特徴

制御システムを知る最強のチーム

制御システムのペネトレーションテストでは、実施体制、特に、制御システムに精通したメンバの存在が重要です。当社には、ネットワーク診断や組み込み機器診断のスペシャリストに加え、制御システムの豊富な開発経験を有するメンバや、近年のインシデント事例を調査するメンバなど、様々な人材が揃っています。ハードウェアやネットワークから独自プロトコル解析まで、あらゆる観点のテストに対応可能です。優れたチームは計画フェーズの時点で、主だった弱点や点検すべきポイントを指摘できるものです。セキュリティ対策検討の第一歩として、現状把握を目的にペネトレーションテストを実施するのもよいでしょう。


参考ブログ:

①リアル感ある制御システムが無料で作れて勉強になった話

②LANケーブルをニッパーで切断し5秒でネットワークへ侵入・盗聴できるか実験してみました

事業やシステムの理解にもとづく実施計画

多種多様な装置で構成される制御システムに対し、効果的なテストを行うには、事業やシステムの意義を理解し、どのような攻撃者が、どのような目的で、どのような脆弱性を狙い、どこから攻撃をしかけてくるか、考察する必要があります。当社では、パケット取得や膨大な量のドキュメント分析を事前に実施し、限られたテスト期間内に最大の成果をあげるための実施計画を策定します。

攻撃者は最も攻撃しやすい箇所を探して攻撃を仕掛けてきます。当社は入念な事前準備と豊富な実績・経験にもとづき、あらゆる観点で適切な攻撃シナリオを検討します。

運用へ影響を与えない手法

制御システムはその役割上、運用へ影響を与えない「可用性重視」の手法が強く求められます。当社は、可用性の観点から最適な実施手法を検討し、実システムへのオンライン診断、模擬システムでの診断など、お客様のニーズや背景に応じて対応します。運用へ影響を与えがちな汎用ツールを避け、手作業を基本とし、さらに万一のトラブルに備えて作業記録を残しながらテストを進めます。また、機密情報流出の対策として、入手情報へのアクセス制限から作業完了後の情報削除までシステム化し、取扱情報を厳格に管理しています。

制御システムの実状を理解したセキュリティ対策案の提示

制御システムのセキュリティにおいては、複数事業者の関係性や投資対効果の観点など、即座に適用できない対策も多いものです。当社は、個々の脆弱性への対処のみならず、攻撃シナリオに対する多層防御の観点を考慮した対策案など、将来の対策検討にも有用な報告書を提出します。

サイバーディフェンスが誇る専門チーム

サイバーディフェンス研究所には、国際的なCTF入賞経験のあるエンジニアに代表される優れたペネトレーションテスターに加えて、法執行機関での勤務経験者、脅威リサーチャー、重要インフラ制御システムの開発者など様々な専門性を持ったエキスパートが在籍しています。


サイバーディフェンス研究所なら、顧客の事業リスクを正確に捉え、守るべき対象を深く理解し、攻撃者と同様の思考に基づき卓越した攻撃を実行することによって、真の脅威を顕在化させるだけでなく、実効性のある対策の助言が可能です。

事例

東京五輪会場の制御システムに対するペネトレーションテスト

https://io.cyberdefense.jp/entry/tokyo_olympics_penetrationtest/

NEDO 米国ニューメキシコ州における日米スマートグリッド実証

https://www.nedo.go.jp/activities/ZZJP2_100058.html

NEDO ハワイにおける日米共同世界最先端の離島型スマートグリッド実証事業

https://www.nedo.go.jp/introducing/iinkai/kenkyuu_bunkakai_29h_j_jigo_t1_5_1.html

独立行政法人情報処理推進機構「制御システムのセキュリティテスト」に係る企画競争



その他、複数の事例がございます。

制御システムペネトレーションテストの診断項目

No.タイトル概要
1. ホスト検出 ICMP や ARP、TCP/UDP を使用し近隣探索を実施。ネットワーク上のホスト検出を試行します。
2. サービススキャン 既知の各プロトコルが解釈可能なパターンを送出する TCP/UDP サービススキャンを行い、対象ホスト上のオープンポートで動作しているサービスの検出とその応答データから情報収集を実施します。
3. 認証試行 認証機構が実装されたサービスに対し、対象固有の認証情報や推測値・簡易的なユーザ・パスワードによる認証試行を行い、アプリケーションや管理コンソールのアクセス可否を特定します。
4. 既知脆弱確認 検出したサービスに対する既知脆弱性の確認を実施し、サービス・アプリケーションの設定不備、あるいは仕様上の脆弱性を検出し、ホストへの侵入や機微な情報の入手、情報システムの不正利用を試みます。
5. 未知脆弱性の検出 対象システム用に独自開発されたアプリケーションやミドルウェアに対して、テスト用データを送出しその挙動から設定や実装上の不備に起因した未知の脆弱性を検出し侵入を試みます。
6. ドミノ効果確認 侵入したホスト上で取得したアカウント情報や設定情報を解析し、他のサービスやホストへの侵入が可能か確認します。また、ホストを踏み台として、テスト起点から直接は到達不可能なネットワークやデータベースへの侵入を試行します。
7. 通信データの収集 対象セグメントにて実施者のテスト用端末のインターフェイスへの通信データの収集を行い、攻撃に有用な情報を抽出します。
8. 中間者攻撃 特殊なフレームやパケットを送出し、正規の通信がテスト端末を経由するよう介入します。さらなる攻撃の転用に繋がる情報を確認します。
9. 通信解析 収集したパケットを解析し、伝搬に用いるプロトコルの列挙やデータフォーマットを把握し、侵入に有用な特徴点の検出を試みます。
10. プログラム解析 ネットワーク上のホストで動作する通信プログラムの解析を実施し、攻撃面を探索します。
11. 取得データの分析 侵入したホストから取得した情報を確認し、攻撃者にさらなる攻撃や対象情報の把握を支援してしまう内容の存在を特定します。

制御システム固有の診断観点

独自プロトコル解析

重要インフラに関わる制御システムは、規模が大きく、構成機器の多いシステムです。近年こそプロトコルの標準化が進んできていますが、昔は各メーカが独自に通信プロトコルを開発していました。10年以上にわたり使用する装置も多く、導入済みの各機器との接続性の確保や、従来開発ノウハウの活用という理由から、現在も独自プロトコルが適用されている場面が多く見られます。
当社は、独自プロトコルを解析し中間者攻撃によるパケット改ざんを行う事で、不正制御の脅威を明らかにします。


参考ブログ:

①WiresharkのDissectorを使った独自プロトコル解析をやさしく解説してみました

②(続)WiresharkのDissectorを使った独自プロトコル解析をやさしく解説してみました

③続々 WiresharkのDissectorを使った独自プロトコル解析(TCP,UDP分割パケットの場合)

生体認証の試験

近年、世間ではパスワード認証がやぶられる事象が多発し、多要素認証が適用されたシステムが増えてきています。制御システムにおいても多要素認証として生体認証の導入が始まっています。
当社では、生体認証装置単体の診断に加え、生体認証装置のシステム適用における実装不備の検出まで、システムとして認証を突破されないか、総合的な観点でのテストが可能です。

認証認可検証

制御システムは、個人で利用するものでないため、アカウント毎の権限管理が弱くなりやすいです。ひとたび装置への侵入を許すと、装置単体のみならずシステム全体を操作される事態へ発展する場合もあります。当社は、個々の装置をテストするだけでなく、システム運用上のリスク観点にもとづく脅威も明らかにします。

制御システムペネトレーションテストの流れ

制御系システムに関する脆弱性診断(ペネトレーションテスト)の一連のフロー。まず診断対象システムの選定やNDAの締結といった事前調査をし、お見積もりをご提示します。それから対象システムに関する情報を把握し、想定される脅威や攻撃手法を検討したうえで実際に試験を実施いたします。試験後は結果を分析して報告書を納品し、ご希望であれば修正箇所に関する再試験を行います。

大掛かりな試験はちょっと…

簡易的な検証も実施できます

制御システムペネトレーションテストは、間違いなくセキュリティ向上に有効です。しかし、実施経験がなく有効性を知らない方や、費用・システムへの影響など新たな取り組みへの不安が大きく実施に踏み切れない方も、多いのではないでしょうか? そこで当社は、低コストかつ安全な手法により検証を行う「攻撃シミュレーション」を用意しています。

  • システムへ影響を与えない試験

既存ドキュメント分析、現地見学や通信キャプチャの取得など、対象システムへ影響を与えない Passive な手法で情報取得し、代表的なシナリオを元に攻撃成功の可能性を机上検討します。

  • 現地対応は最短で 2 日

最短の場合、現地対応は、見学 1 日、システムからの情報取得 1 日。たったの 2 日間。報告書作成は当社にて実施します。

  • 実用性の高い報告

問題の列挙にとどまらず、攻撃ルートや手順を考察し、報告します。また、制御システムの特性やセキュリティ対策状況に応じて、実行可能性を考慮した推奨事項を提示します。

お気軽にご相談ください

サイバーディフェンス研究所なら、現実の攻撃に限りなく近い本格的な試験はもちろん、コストとリスクの最小化を優先した簡易的な試験も実施可能です。どうぞお気軽にご相談ください。

制御システムペネトレーションテストの費用

対象システムの仕様、構成、規模などを伺った上で最適なお見積りをご提案致します。予算に応じた診断範囲をご提案することも可能です。下記お問い合わせよりお気軽にご相談ください。


その他のペネトレーションテストサービスについて

サイバーディフェンス研究所では制御システムに対するペネトレーションテストのほか、ネットワーク全体を対象にした高品質なペネトレーションテストサービスも提供しています。セキュリティ課題の解決ならサイバーディフェンスにご相談ください。

機密性を重視した依頼を送る際はこちらからお願いいたします。

cdiprivacydummy@protonmail.com