業務継続性を担保したセキュリティ対策の設計を可能とするセキュリティデジタルツイン技術を開発~稼働停止が困難なOTシステムで脆弱性が放置される問題を解決可能~

ad

2022-11-22 株式会社日立製作所

日立は、業務継続性*1を担保したセキュリティ対策を設計可能なセキュリティデジタルツイン(Security Digital Twin)技術を開発しました。これまで日立が培ってきたOTシステム*2におけるセキュリティ対策のノウハウを活かし、フィジカル空間で稼働するOTシステムをサイバー空間上で、アクター、アセット、プロセスの3層モデルでデジタルツインとして再現します。お客さまはOTシステムにセキュリティ対策を施す前に、デジタルツインで危険性の高い脆弱性を特定したのち、有効なセキュリティ対策を複数立案し、各対策が業務継続性に与える影響(以下、副作用)を評価できます。副作用の評価結果をもとに、お客さまは事業の目標(KPI)と整合するように、セキュリティ対策を適切に設計することが可能です。
今後、日立は本技術を用いて、お客さまの工場環境をはじめとして、電力施設などの社会インフラ、コネクテッドカーなどのIoT機器、医療機器システムなどを対象としたセキュリティ対策の適正化・効率化に貢献していきます。

なお、本技術の一部は、2022年9月7日にThe SICE Annual Conference 2022で発表し、計測自動制御学会の2022年度産業応用部門賞(奨励賞)を受賞しました。

図1 セキュリティデジタルツイン技術の概要図

図1 セキュリティデジタルツイン技術の概要図

開発した技術の詳細

近年、OTシステムを標的とするサイバー攻撃が増加し、ITシステムと同様のセキュリティ対策が急務となっています。しかし、OTシステムはITシステムに比べて機器の稼働を停止することが困難な場合が多く、想定外のシステム停止のリスクを伴うソフトウェアへのパッチ適用やファイアウォールのルール変更などを実施する判断ができず、長期間にわたり脆弱性が放置される問題がありました。
日立は、このような脆弱性を悪用するサイバー攻撃の被害を軽減できるセキュリティ対策を複数立案し、各対策を実施した際に想定されるシステム停止等の副作用をサイバー空間上で事前に評価可能なセキュリティデジタルツイン技術を開発しました。本技術の特長は以下の通りです。

1. 3層モデルによるOTシステムのデジタルツイン構築技術

OTシステムをアクター、アセット、プロセスの3層モデルによりデジタルツインとして再現し、セキュリティ対策が業務継続性に及ぼす影響である副作用を評価します(図2)。ここで、アクターは、日常の業務を行う作業員、攻撃者、セキュリティ対策者などの挙動を表現するモデルです。アセットは、OTシステム上で稼働するコンピュータ機器のモデルであり、ソフトウェアの脆弱性やネットワークの依存性などを表現します。プロセスはOTシステムのクリティカルな業務を表現するモデルです。モデルを3層に分割することで、各分野の専門家が迅速・高精度に各層のモデルを構築し、共通化されたインタフェースにより層間を結合します。さらに、3層モデルを連携させた状態遷移プログラムにより、モデルの動作を時系列で再現します。
プログラムの動作例として、サイバー空間上で攻撃者にアセットを攻撃させて、危険度の高い脆弱性を特定します。そして、対策者に攻撃の発生リスクを緩和するセキュリティ対策を適用させ、副作用として業務のパフォーマンスが低下する度合いを分析します。

図2 3層モデルによるOTシステムのデジタルツイン構築技術

図2 3層モデルによるOTシステムのデジタルツイン構築技術

2. 工場環境における生産率算出モデル

本技術を工場環境に適用するため、「ラインにおける生産率を維持すること」を事業目標(KPI)と設定し、セキュリティ対策が生産率に与える影響を算出可能なモデルを開発しました。図3は、ペトリネット*3を用いて構築した生産業務のデジタルツインであり、サイバー空間上でトークン(黒丸)により表現される製品が複数回の加工を経て生産される様子を表現し、全ての加工が完了したトークンの数から生産率を算出します。さらに、生産管理システムに蓄積された業務のログ情報から生産モデルを自動生成する技術を適用することにより、お客さまの工場環境ごとにセキュリティデジタルツインを短期間で構築可能です。

図3 工場環境における生産率にセキュリティ対策が与える影響を算出するモデル

図3 工場環境における生産率にセキュリティ対策が与える影響を算出するモデル

その他の業務もペトリネットによるモデル化が可能であり、生産業務、品質保証業務、遠隔監視業務を例として、本技術を適用したイメージを図4に示します。デジタルツインで特定した危険性の高い脆弱性に対するセキュリティ対策が複数パターン想定される場合、お客さまのKPIと各対策の副作用を比較して、最適なセキュリティ対策を設計します。図4の例では、お客さまはKPIとして生産業務と品質保証業務を重視し、遠隔監視業務の一時停止は許容しているため、条件に最も整合するセキュリティ対策2を採用し、OTシステムに迅速に適用可能となります。

図4 副作用を考慮したセキュリティ対策の選択例

図4 副作用を考慮したセキュリティ対策の選択例

発表する論文、学会、イベントなど
  • 2022年3月10日~11日 一般社団法人 情報処理学会 第96回コンピュータセキュリティ研究会(CSEC)
  • 2022年3月15日~18日 2022年電子情報通信学会 総合大会
  • 2022年9月6日~9日 The SICE Annual Conference 2022
  • 計測自動制御学会の2022年度産業応用部門賞(奨励賞)受賞
*1 業務継続性: システムの運用において重要な業務を、事前に定めた基準を満たしながら継続する能力。
*2 OTシステム: 工場や社会インフラなどの産業設備を制御・運用するシステム。制御システムや産業制御システムとも呼ばれる。
*3 ペトリネット: 円と矩形で表されるプレースとトランジションという2種類のノードから構成されるモデリング言語。
照会先

株式会社日立製作所 研究開発グループ

1600情報工学一般
ad
ad
Follow
ad
タイトルとURLをコピーしました