IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、複数の制御機器の脆弱(ぜいじゃく)性情報の公表を受け、制御システム運用者に注意を呼びかけるため、注意喚起を発することとしました。 従来、制御システムは外部ネットワークに接続されていないため、比較的安全と考えられていました。しかし、制御システムはオープン化やネットワーク利用が進みつつあり、また制御機器自体の脆弱性も発見されるようになり、制御システムへのサイバー攻撃も現実のものになりつつあります。 2012年1月には、工場の生産ライン、電力や化学プラント、重要インフラ等で使用される複数社の制御機器PLC(Programmable Logic Controller)において、複数の脆弱性(バックドア、暗号や認証不足、弱いパスワード等)が公開されました。 URL: http://www.us-cert.gov/control_syste
複数メーカーのSCADAシステムに関する脆弱性情報が公開され、情報処理推進機構が企業や組織のユーザーに確認を急ぐよう呼び掛けている。 情報処理推進機構(IPA)は2月29日、公共インフラや工場の生産ラインなどの管理に使用される制御システムに関するセキュリティ情報を発表した。複数メーカーの制御システム製品に存在する脆弱性情報とコンセプト実証コードが米国で公開され、IPAはユーザーに確認を急ぐよう求めている。 米ICS-CERTによると、該当するシステムはGeneral Electricの「D20/D20M」、Rockwell Automationの「Allen-Bradley ConrolLogix」「Allen-Bradley MicroLogix」、Schneider Electricの「Modicon Quantum」、Koyoの「Direct LOGIC H4-ES」、Schweit
原子力施設の制御システムの不正操作を狙ったとされる「Stuxnet攻撃」を契機に、社会インフラを支える制御システムのセキュリティ問題が注目されつつある。国内外の現状とはいかに――。 2010年夏、コンピュータウイルスによってイランの原子力施設の乗っ取りを企てたとされる「Stuxnet攻撃」が発生した。この事件は、それまで安全だと考えられてきたエネルギー関連施設やプラント施設の制御システムを脅かす初の本格的な脅威として、世界のコンピュータセキュリティ業界を震撼させる出来事となった。 この制御システムのセキュリティをテーマにしたJPCERT コーディネーションセンター主催の「制御システムカンファレンス 2012」が2月3日、都内で開催された。制御システムを取り巻くセキュリティの問題や対策への取り組みなどの現状について興味深い報告が行われた。 制御システム安全神話の実態 施設内部のネットワークで
イランの核開発計画を混乱させたことで話題となったStuxnet。制御システムの業界では、Stuxnet前とStuxnet後の世界で、セキュリティの考え方を根本から見直さなければならなくっなたという。具体的にどう変わったのか、どんな対策があるのか、今後どうなっていくのか。 そんな疑問に応えるべく、「ものづくりNEXT 2011」で行われた専門セミナーをもとに、発表者へのヒアリングを交えた内容をまとめてみたい。 セミナーの講演者は、JPCERTコーディネーションセンター(JPCERT/CC)情報流通対策グループ マネージャー 古田洋久氏である。 ●制御システムのサイバー攻撃は現実のものに 古田氏によれば、2000年ごろまで制御システムは、セキュリティ問題とは無縁といえる状態だったという。システムは独自のハードウェアおよびソフトウェアで構成され、他のネットワークと接続されることはなく、完全に閉じ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く