SCADA
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2024/02/07 18:12 UTC 版)
セキュリティ問題
独自技術からより標準的でオープンな方式に移行することで、SCADAシステムはオフィスのネットワークやインターネットとの接続も増え、攻撃に対して脆弱になりつつある。結果として、サーバーテロ攻撃に対して無防備だと考えられるようになり、SCADAベースのシステムのセキュリティが問題視されるようになった[3][4]。
特に、以下のような点が懸念されている。
- 設計上、セキュリティや認証が考慮されていない。また、既存のSCADAネットワークでは運用上もセキュリティが考慮されていないことが多い。
- SCADAシステムは一般に馴染みがない技術なので、特殊なプロトコルやインタフェースを使っているから安全だという間違った信念を持っていることがある。
- SCADAシステムは物理的に安全だという間違った信念を持っていることがある。
- SCADAシステムはインターネットとは接続されていないので安全だという間違った信念を持っていることがある。
SCADAシステムの多くは重要な設備で使われているため、攻撃を受けた場合、多大な経済的損失や人命の危険を生じる可能性がある。このような懸念から、重要な設備にSCADAよりも安全なアーキテクチャを採用するという動きが生じるかどうかはまだ不明である。最近では、Byres Security, Inc.、Industrial Defender Inc.、チェック・ポイント・ソフトウェア・テクノロジーズ、Innominate、N-Dimension Solutions といった複数のセキュリティベンダーが、TCP/IPベースのSCADAネットワークのためのファイアウォールやVPNを開発することで、こういった問題に対処を開始している。
また、ISA Security Compliance Institute (ISCI) は早ければ2009年にもSCADAセキュリティテストを策定開始する予定である。ベンダーによるセキュリティ認証は既に2007年ごろから行われている。最終的にはISA SP99 WG4が標準化を行う予定だが、完成するのは2011年以降になる。
- ^ SCADAの基本的なアニメーション (英語)
- ^ Donald Wallace (2003年9月1日). “How to put SCADA on the Internet”. Control Engineering. 2008年5月30日閲覧。 (Note: Donald Wallace is COO of M2M Data Corporation, a SCADA vendor.)
- ^ D. Maynor and R. Graham. “SCADA Security and Terrorism: We're Not Crying Wolf”. 2008年7月4日閲覧。
- ^ Robert Lemos (2006年7月26日). “SCADA system makers pushed toward security”. SecurityFocus. 2007年5月9日閲覧。
- SCADAのページへのリンク