脆弱性 制御システム(その9)

更新日

投稿日

 

情報マネジメント

 

【制御システム 連載目次】

 

 セキュリティで必ず登場するのが、脆弱性という言葉です。これは別の言葉でいうと「弱点」ということです。セキュリティからみた弱点とは具体的には何を意味しているでしょう。

 サイバー攻撃をしかける立場からみた場合の侵入路・方法と考えるとわかりやすいでしょう。脆弱性にはいろいろなものがありますが、最も単純なのは次の2点が典型的なものです。

  • 差し込み口が空いたままになって運用されているハブ、スイッチ
  • ICカードなどでの認証がない部屋の出入口

 こうした物理的なことが意外と放置されていますので注意が必要です。これ以外には、次の3点が考えられます。

  • 旧式のWi-Fi、無線LAN
  • ウィルス対策がずさんな現場管理用パソコン
  • 不十分な個人USBの管理

 Wi-Fiはちょっと前にも暗号キーが短かったり、固定のものだったりで多少時間をかければ暗号を解くことができるという話題がありました。旧式のものは注意が必要です。でも、工場の 生産現場には無数の無線装置があって、ちゃんと調査してみたら、使ってるのか使ってないのか不明なものも含め数百もあったという例も報告されてい...

 

情報マネジメント

 

【制御システム 連載目次】

 

 セキュリティで必ず登場するのが、脆弱性という言葉です。これは別の言葉でいうと「弱点」ということです。セキュリティからみた弱点とは具体的には何を意味しているでしょう。

 サイバー攻撃をしかける立場からみた場合の侵入路・方法と考えるとわかりやすいでしょう。脆弱性にはいろいろなものがありますが、最も単純なのは次の2点が典型的なものです。

  • 差し込み口が空いたままになって運用されているハブ、スイッチ
  • ICカードなどでの認証がない部屋の出入口

 こうした物理的なことが意外と放置されていますので注意が必要です。これ以外には、次の3点が考えられます。

  • 旧式のWi-Fi、無線LAN
  • ウィルス対策がずさんな現場管理用パソコン
  • 不十分な個人USBの管理

 Wi-Fiはちょっと前にも暗号キーが短かったり、固定のものだったりで多少時間をかければ暗号を解くことができるという話題がありました。旧式のものは注意が必要です。でも、工場の 生産現場には無数の無線装置があって、ちゃんと調査してみたら、使ってるのか使ってないのか不明なものも含め数百もあったという例も報告されています。

 そして、コントローラなどの電子機器そのものの仕様に関係する弱点もあります。これは製造メーカでないとわからないことが多いのですが、新たに発見されるとIPAなどの公的機関で公表されますし、SHODAN のように世界規模で現場装置の脆弱性を調査し報告しているサイトもあります。こういう情報を常にチェックしておくことも大切です。

   続きを読むには・・・


この記事の著者

石田 茂

ものづくりの基本は人づくりをモットーに、技術者の持つ力を会社の組織力につなげるための仕組みづくりの伴奏支援を行います。

ものづくりの基本は人づくりをモットーに、技術者の持つ力を会社の組織力につなげるための仕組みづくりの伴奏支援を行います。


「情報マネジメント一般」の他のキーワード解説記事

もっと見る
拡張分析とは:データ分析講座(その331)効率的なビジネス意思決定を支援

  ビジネスにおいてデータは重要な意思決定の礎となっています。しかし、そのデータに対する分析タスクと、分析した結果の解釈は、往々にして複雑...

  ビジネスにおいてデータは重要な意思決定の礎となっています。しかし、そのデータに対する分析タスクと、分析した結果の解釈は、往々にして複雑...


時系列データの5種類の特徴量(説明変数) データ分析講座(その253)

  売上などのビジネス系のデータの多くは、時間概念が紐付いた時系列データです。時間概念を取っ払ったテーブルデータと異なり、時系列データは、...

  売上などのビジネス系のデータの多くは、時間概念が紐付いた時系列データです。時間概念を取っ払ったテーブルデータと異なり、時系列データは、...


「比較のための因果推論」の手法3選:データ分析講座(その328)

  ビジネスシーンで「比較のための因果推論」をすることは、意識していないだけで、実は意外と多いのです。例えば、新製品の価格設定を検討してい...

  ビジネスシーンで「比較のための因果推論」をすることは、意識していないだけで、実は意外と多いのです。例えば、新製品の価格設定を検討してい...


「情報マネジメント一般」の活用事例

もっと見る
人的資源マネジメント:製品開発の滞留を引き起こすファイルとは(その2)

 今回は、PDM/PLMに代表される製品開発業務のIT化をどのように考え、進めるのがよいのかについて解説します。    前回まで続けていたテ...

 今回は、PDM/PLMに代表される製品開発業務のIT化をどのように考え、進めるのがよいのかについて解説します。    前回まで続けていたテ...


守秘義務は情報社会の命綱

  1. 顧客データの管理  O社は、技術志向のエンジニアリング会社です。 扱う製品の設計図には、さまざまな情報が含まれています。クライアントから...

  1. 顧客データの管理  O社は、技術志向のエンジニアリング会社です。 扱う製品の設計図には、さまざまな情報が含まれています。クライアントから...


‐販路開拓に関する問題 第1回‐  製品・技術開発力強化策の事例(その17)

 前回の事例その16に続いて解説します。開発が完了したから販売先を探す。そのような考え方で開発に従事することは根本的に間違っている事は既に述べました。開発...

 前回の事例その16に続いて解説します。開発が完了したから販売先を探す。そのような考え方で開発に従事することは根本的に間違っている事は既に述べました。開発...