広島県立技術短期大学校さまの設備にて MUSHIKAGO の検証を行いました
今回は、広島県立技術短期大学校さま(https://h-tc.ac.jp/)にご協力いただき、MUSHIKAGO の検証を実施いたしました。本検証については、こちらの記事でも紹介されております(https://h-tc.ac.jp/blog/blog-557/)。
今回の検証では、本校の制御システム技術科さま(https://h-tc.ac.jp/departments/control_system_technology/)の設備を利用させていただきました。制御システム技術科では、制御基板の組み立てからPLCのプログラミング、最近ではAIやIoTのデバイスの活用といった、制御システムに関する基礎から応用まで学習することができる学科となっており、制御システムのプロフェッショナルを次々と育成されております。
今回利用した制御システムは、三菱電機製の MELSEL-Q シリーズを利用した制御システム(図1)とMELSEL iQ-R シリーズを利用した制御システム(図2)の2台です。
本検証では、CC-Link IE(三菱電機製PLCで利用される制御プロトコル)の通信を適切に検出し、ペネトレーションテスト(疑似攻撃テスト)まで発展できるかを目標としました。検証結果としては、通信されていた CC-Link IE Field(独自IPレイヤのプロトコル)と CC-Link IE Field Basic(UDPベースのプロトコル) を MUSHIKAGO で検出することができ、さらに通信内容を解析してペネトレーションテストまで発展させることができました。
CC-Link は、従来のシリアル通信のプロトコルからEthernet を使った様々な種類のプロトコルが存在しています。これまでは、シリアル通信の CC-Link の利用ケースが主流でしたが、今後は省スペース化、製作の効率化、および外部ネットワークとの接続等を推進するため、Ethernet を使った CC-Link プロトコル(CC-Link IE Field Basic 等)が主流になっていくと考えられます。このため、適切なセキュリティ対策をしなければ、サイバー攻撃の被害に遭遇するケースも増加すると考えられます。
MUSHIKAGOでは、情報システムはもちろん、今回のような制御システムに対しても、セキュリティ診断をすることができます。今後もMUSHIKAGOを様々な環境でセキュリティ検証を行い、脅威となるサイバー攻撃に対抗できる製品として日々開発を進めていきます。
MUSHIKAGO に興味がある方は、お気軽に問い合わせフォームからご連絡いただければと思います。共同研究について興味がある方も、ぜひお問い合わせいただければと思います。