SCADAシステムはどのように機能しますか?
SCADA通信システムの保護は、製造および重要インフラの運用を標的としたサイバー攻撃をブロックするための世界的な優先事項です。 食品・飲料の生産や以下のような重要なサービスなど、産業オートメーションシステムに依存する重要な社会機能の混乱を防ぐためには、専門的な サイバーセキュリティ が必要です。
- 水
- 下水
- 電力生産・配電
- 石油・ガス生産
- 公共交通機関(航空会社、信号機、公共交通機関)
SCADAジェネレーション
SCADAシステムは、次の4つの主要な世代に分けることができます。
- 初代: 第1世代のSCADAシステムは、他のネットワークから分離されたスタンドアロンデバイスであり、多くの場合、メインフレームまたはミニコンピューター上で動作しました。 基本的なデータ集録を行うことができ、限られたデータ処理機能を提供していました。
- 二代目: 第2世代のSCADAシステムは、ローカルエリアネットワーク(LAN)を介して接続され、使いやすさを向上させるためにヒューマンマシンインターフェース(HMI)が含まれていました。 また、データ処理と制御の機能を前世代からアップグレードしました。
- 第三世代: 第 3 世代の SCADA システムはエアギャップを解消し、企業のワイド エリア ネットワーク (WAN) に接続し、インターネット プロトコルを介して通信しました。 これらの変更により、分散したリモート・サイトへのリモート・アクセスと集中管理が可能になりました。
- 第4世代: 第4世代SCADAには、モノのインターネット(IoTデバイス)との統合と、クラウドベースのSCADAの使用が含まれています。 これにより、より広範なデータ収集が可能になり、収集されたデータに対して高度な分析を実行するために必要なスケーラビリティが提供されます。
SCADAシステムのコンポーネント
SCADAシステムには、物理世界と相互作用するセンサーやアクチュエーターから、集中監視および制御システムまで、あらゆるものが含まれます。
主要なコンポーネントは次のとおりです。
- フィールド機器: フィールド機器は、物理世界とインターフェースし、センサーとアクチュエーターを含みます。
- リモート端末ユニット(RTU): RTUは、フィールド機器とSCADAシステム間のリンクであり、フィールド機器に対してデータを送信し、実行する命令を受信します。
- プログラマブル・ロジック・コントローラ(PLC): PLCは、OT環境での自動化プロセスをサポートする、信頼性が高く、専門の産業用コンピュータです。
- 通信インフラストラクチャ: SCADAシステムは、ModbusやDNP3などのプロトコルを使用してネットワーク経由で接続されます。
- 中央監視制御ステーション: このソリューションは、データを処理および保存し、HMIを組み込んで、オペレーターがプロセスを監視および制御できるようにします。
SCADAシステムアーキテクチャ:5つのレベル
Purdue参照モデルは、SCADAシステムを次の5つのレベルに分類します。
- 物理プロセス (レベル 0): レベル0はセンサーとアクチュエーターで構成され、生データの収集と基本的な制御を行います。
- インテリジェントデバイス(レベル1): レベル1には、RTUとPLCが含まれます。 フィールドデバイスからデータを取得し、制御アルゴリズムを実行してリアルタイムで管理します。
- 制御システム(レベル2): レベル2には、一元化されたSCADAシステムとHMIが含まれます。 データを集約して分析し、オペレーターがSCADAシステムを監視および制御できるようにします。
- 製造オペレーションシステム(レベル3): レベル 3 には、生産データと運用データの上位レベルの管理が組み込まれています。 これには、データヒストリアンと製造実行システム(MES)が含まれます。
- ビジネスロジスティクスシステム(レベル4): レベル 4 は、製造業のビジネス関連の側面に焦点を当てており、通常はエンタープライズ リソース プランニング (ERP) ソリューションを使用します。
SCADAセキュリティ
SCADAセキュリティは、これらのシステムが重要なプロセスの監視と管理を担当するため、製造および重要なインフラストラクチャで重要です。 製造業に対するサイバー攻撃は、業務の中断や従業員への身体的損害を引き起こす可能性があります。重要なインフラストラクチャへの攻撃は、水や電力などの重要なサービスへのアクセスを中断する可能性があります。
SCADAセキュリティは、これらのデバイスの多くが多数の脆弱性を含むレガシーシステムであるため、複雑な課題です。 これらのシステムは、ますます IT ネットワークに接続されるようになっていますが、潜在的な悪用から保護するために必要なパッチやセキュリティ システムが不足しています。 その結果、これらの環境にアクセスしたサイバー脅威アクターは、重要な業務を簡単に妨害する可能性があります。
ICS環境をサイバー脅威から保護するための重要なヒント
産業用制御システム(ICS) 環境とSCADAをサイバー攻撃から保護するための OTセキュリティ のベストプラクティスには、次のようなものがあります。
- リスク評価の実行: 定期的なリスク評価は、SCADAリスクエクスポージャーの可視性を維持するために重要です。 一部のシステムでは直接パッチを適用できない場合がありますが、組織は特定された脆弱性を管理するための他の制御を実装できる場合があります。
- Segment ネットワーク: OT ネットワークは IT ネットワークから分離する必要があります。 これにより、攻撃者が重要なシステムにアクセスし、悪用する可能性が高くなります。
- アクセス制御を実装します。 ゼロトラストアクセス制御 と強力な多要素認証(MFA)を使用して、重要なシステムへのアクセスを制限する必要があります。 これらは、OT ネットワーク プロトコルを理解しているシステムによって実装する必要があります。
- アクティビティの監視: SCADAシステムは、潜在的な脅威がないか定期的に監視する必要があります。 組織は、潜在的なインシデントに対処するために、OT 固有のインシデント対応戦略を持つ必要があります。
- Use 脅威インテリジェンス: 脅威インテリジェンスは、OT システムに影響を与える現在の脅威キャンペーンに関する洞察を提供できます。 関連する脅威インテリジェンスフィードを監視することで、組織は新たな脅威からプロアクティブに保護できます。