インタネット上でデータをやり取りするには様々なセキュリティ問題があり、たとえFA現場でも注意しないといけません。これは国選・外国製にも関わらず、みんなも同じです。
三菱電機製「MELSECシリーズ」にDoSの脆弱性(JVN)
https://scan.netsecurity.ne.jp/article/2020/03/31/43894.html
注目の脆弱性:Siemens LOGO! PLC で複数の脆弱性を発見
https://gblogs.cisco.com/jp/2020/06/talos-vuln-spotlight-siemens-logo-june-2020/
そして、自分とは関係ない・狙われるわけではないと思ったら、Siemens製のCPUの原発装置が攻撃されたのがあるとわかっています。
Stuxnet ~制御システムを狙った初のマルウエア~
https://www.jpcert.or.jp/ics/2011/20110210-oguma.pdf
スタクスネット(Stuxnet)とは?仕組みから対策方法まで徹底解説
https://cybersecurity-jp.com/cyber-terrorism/34811
具体的には、期間をおいて周波数を変え、回転速度を変えることでアルミニウムチューブに負荷をかけて遠心分離機を物理的に破壊したのです。制御システムを乗っ取っているため、計器の表示は常に正常を示すようにプログラミングされており、物理的に破壊されるまで誰も気づくことができませんでした。
なので、制御システムはサイバー攻撃と無縁だ、制御システムをインターネットと切り離しておけば100%安全だのような考え方はやめたほうがよい、だと。
データをやり取りするのによく見られるのは4つの問題です:
盗聴
AさんからBさんにデータを渡すとき、Xさんにデータ見られてしまうこと。
なりすまし
AさんからBさんにデータを送ったとしても、実はXさんに送ってしまった。そしてBさんがAさんからデータもらったつもりですが、実はXさんから送ったものです。
改ざん
AさんがBさんに送信完了したとしても、途中でXさんに別の内容に書き換えられたこと。
事後否認
もしBさんからAさんからメッセージが受けた後に、そのAさんは実に悪い人で”それは自分のものではない”と。そうになるとインタネット上では契約や取引はできません。
もちろん、それを守るために様々なセキュリティ技術が出てきます。
暗号化
盗聴ならデータが第三者が見れても、解読不可能になること。
デジタル署名・メッセージ認証
そして改ざんから守るにはメッセージ認証があり、第三者による証明と、否認防止などはデジタル署名があります。
基本のこと
では話を戻りましょう。いまAさんがBさんにデータを送ります。もちろんXさんに見られる可能性があります。
そこで、AさんがBさんにデータを送る前にそのデータを暗号化して暗号文にします。Bさんがそのデータをもらって、復号してもどのデータに戻ります。それならXさんに途中に見られても安心かも!
いま出てきたのは暗号化ですね。パソコンにとってテキストであれ写真であれ音楽であれすべて0,1のBinary Fileです。
つまり、パソコンにとってデータって単なる数字の列です。もちろん暗号化も一緒にです。その暗号化ってパソコンが簡単に解読できない数字になります。
そして暗号化の計算は鍵を利用します。鍵もまた数字です。
もちろん、復号も同じく鍵を使って暗号文を計算しもどのデータに戻ります。
お疲れ様ですー
今回はここまでですね。