脆弱性 制御システム(その9)

更新日

投稿日

 

情報マネジメント

 

【制御システム 連載目次】

 

 セキュリティで必ず登場するのが、脆弱性という言葉です。これは別の言葉でいうと「弱点」ということです。セキュリティからみた弱点とは具体的には何を意味しているでしょう。

 サイバー攻撃をしかける立場からみた場合の侵入路・方法と考えるとわかりやすいでしょう。脆弱性にはいろいろなものがありますが、最も単純なのは次の2点が典型的なものです。

  • 差し込み口が空いたままになって運用されているハブ、スイッチ
  • ICカードなどでの認証がない部屋の出入口

 こうした物理的なことが意外と放置されていますので注意が必要です。これ以外には、次の3点が考えられます。

  • 旧式のWi-Fi、無線LAN
  • ウィルス対策がずさんな現場管理用パソコン
  • 不十分な個人USBの管理

 Wi-Fiはちょっと前にも暗号キーが短かったり、固定のものだったりで多少時間をかければ暗号を解くことができるという話題がありました。旧式のものは注意が必要です。でも、工場の 生産現場には無数の無線装置があって、ちゃんと調査してみたら、使ってるのか使ってないのか不明なものも含め数百もあったという例も報告されてい...

 

情報マネジメント

 

【制御システム 連載目次】

 

 セキュリティで必ず登場するのが、脆弱性という言葉です。これは別の言葉でいうと「弱点」ということです。セキュリティからみた弱点とは具体的には何を意味しているでしょう。

 サイバー攻撃をしかける立場からみた場合の侵入路・方法と考えるとわかりやすいでしょう。脆弱性にはいろいろなものがありますが、最も単純なのは次の2点が典型的なものです。

  • 差し込み口が空いたままになって運用されているハブ、スイッチ
  • ICカードなどでの認証がない部屋の出入口

 こうした物理的なことが意外と放置されていますので注意が必要です。これ以外には、次の3点が考えられます。

  • 旧式のWi-Fi、無線LAN
  • ウィルス対策がずさんな現場管理用パソコン
  • 不十分な個人USBの管理

 Wi-Fiはちょっと前にも暗号キーが短かったり、固定のものだったりで多少時間をかければ暗号を解くことができるという話題がありました。旧式のものは注意が必要です。でも、工場の 生産現場には無数の無線装置があって、ちゃんと調査してみたら、使ってるのか使ってないのか不明なものも含め数百もあったという例も報告されています。

 そして、コントローラなどの電子機器そのものの仕様に関係する弱点もあります。これは製造メーカでないとわからないことが多いのですが、新たに発見されるとIPAなどの公的機関で公表されますし、SHODAN のように世界規模で現場装置の脆弱性を調査し報告しているサイトもあります。こういう情報を常にチェックしておくことも大切です。

   続きを読むには・・・


この記事の著者

石田 茂

ものづくりの基本は人づくりをモットーに、技術者の持つ力を会社の組織力につなげるための仕組みづくりの伴奏支援を行います。

ものづくりの基本は人づくりをモットーに、技術者の持つ力を会社の組織力につなげるための仕組みづくりの伴奏支援を行います。


「情報マネジメント一般」の他のキーワード解説記事

もっと見る
ビジネスデータ分析は因果関係を知りたい データ分析講座(その73)

◆ 結局のところ、ビジネスデータ分析は因果関係を知りたい  ここ数年、統計学系のモデルよりも機械学習系のモデルに注目が集まっているように感じられます...

◆ 結局のところ、ビジネスデータ分析は因果関係を知りたい  ここ数年、統計学系のモデルよりも機械学習系のモデルに注目が集まっているように感じられます...


なぜ「解釈可能ML(機械学習)」が必要なのか? 主な手法と事例のご紹介(その2):データ分析講座(その357)

【目次】  ▼さらに深く学ぶなら!「データ分析」に関するセミナーはこちら! ▼さらに幅広く学ぶなら!「分野別のカリキュラ...

【目次】  ▼さらに深く学ぶなら!「データ分析」に関するセミナーはこちら! ▼さらに幅広く学ぶなら!「分野別のカリキュラ...


SNSデータの活用とは データ分析講座(その96)

◆ データの力が政治を動かし始めた時代  今回は「データの力が政治を動かし始めた時代」というお話しです。2018年10月21日の日経新聞の朝刊の一面...

◆ データの力が政治を動かし始めた時代  今回は「データの力が政治を動かし始めた時代」というお話しです。2018年10月21日の日経新聞の朝刊の一面...


「情報マネジメント一般」の活用事例

もっと見る
‐クレ-ム情報を開発に活用‐  製品・技術開発力強化策の事例(その13)

 前回の事例その12に続いて解説します。顧客から出されたクレ-ムは、技術開発や、関連製品の開発の可能性を潜在させている場合が多いようです。その視点からクレ...

 前回の事例その12に続いて解説します。顧客から出されたクレ-ムは、技術開発や、関連製品の開発の可能性を潜在させている場合が多いようです。その視点からクレ...


中小製造業のウェブ戦略

 中小製造業がウェブサイトを立ち上げる際、その目的として「自社の信用力を高めるための会社概要的な役割」と考える経営者も少なくない。しかし、当社のクライアン...

 中小製造業がウェブサイトを立ち上げる際、その目的として「自社の信用力を高めるための会社概要的な役割」と考える経営者も少なくない。しかし、当社のクライアン...


守秘義務は情報社会の命綱

  1. 顧客データの管理  O社は、技術志向のエンジニアリング会社です。 扱う製品の設計図には、さまざまな情報が含まれています。クライアントから...

  1. 顧客データの管理  O社は、技術志向のエンジニアリング会社です。 扱う製品の設計図には、さまざまな情報が含まれています。クライアントから...