2013年5月20日月曜日

米大学が基幹インフラのコントロールシステムへのサイバー攻撃の検出・隔離アルゴリズム開発を発表




 わが国のサイバー攻撃などの関する関係者は、米国のサイバー攻撃に対する国を挙げての取組みについて本年2月12日に公布された「重要インフラのサイバー・セキュリティの改善にかかるオバマ大統領令(Executive Order -- Improving Critical Infrastructure Cybersecurity)」を必ず目を通していよう。

このような中で、去る5月16日、ノースカロライナ州立大学の研究グループが標記の研究報告をまとめた旨緊急リリースした。この論文の標題は「D-NC(distributed network control)システムのための安全な分散制御技術方法の集合と回復方法の分析(Convergence and Recovery Analysis of the Secure Distributed Control Methodology for D-NCS)」である。

 この研究成果の発表は、きたる5月28日~31日、台湾の台北で開催されるIEEE(米国電子電力学会)国際シンポジューム(2013 IEEE International Symposium on Industrial Electronics (ISIE 2013))5月30日の13:00-14:50のセッション(筆者注1)で行われる。

 筆者はこの分野の専門家ではないため、同大学のリリース文の概要のみ紹介し、必要と思われる範囲で補足する。

 なお、今回のシンポジュームの参加国や発表者一覧を良く見ておいてほしい。IT分野でも急速に発展している国とりわけ中国の大学や中国の海外への進出研究者が多いことも注目すべきであろう。

1.ノースカロライナ州立大学の研究グループ研究報告リリース概要
  同大学のサイトで閲覧可能な論文は6頁ものである。

(1)同大学の研究者は、輸送、電力やガス他の重要インフラの調整のため米国中をつなぐネットワーク制御システムに対するサイバー攻撃を防御、隔離のためのソフトウェア・アルゴリズムを開発した。

 これらネットワーク化された制御システムは、本質的にコンピュータと物質である端末の間を接続し、コントロールするものである。例えば、近代的な建物では温度センサー、暖房システムやユーザーコントロールシステムがネットワークで繋がれている。これら以上に、大きなスケールのシステムが全米ベースでの輸送や、電力などエネルギー制御システムが極めて重要になっている。しかし、これらの多くがワイヤレスやインターネット接続に依存するため、これらシステムはサイバー攻撃の被害を被りやすい。

 近年問題となった“Flame”や“Stuxnet” (筆者注2)(筆者注3)による攻撃被害は 高額でかつ注目を浴びた攻撃の例である。ネットワークで繋がれた制御システムがますます複雑化するのに対応してシステムの設計者はシングルまたは集中化したハブまたはブレインを介した端末制御や「エージェント」から離れ、その代わりに設計者はシステム・エージェントをミツバチ等の脳の集合(bunch of mini-brains)(筆者注4)のように同時に働かせる分配されたネットワーク・コントロール・システム(D-NCSs)の開発に取り組んだ。これによりシステムはより効率化に運用できるようになり、今日この分散システムは安全に運用されている。

(2)ノースカロライナ大学の研究者はサイバー攻撃に対し、D-NCSsの個々のエージェントがいつ感染されたかにつき検出できるソフトウェア・アルゴリズムを開発した。さらに、同アルゴリズムは感染したエージェントを隔離し、感染されていないシステムの残りの部分を保護し正常な機能を継続させるのである。

 このことが集中化した設計において中央のコンピュータがハッキングされるとシステム全体が感染することに比較して、中央コンピュータハブに依存するシステム上でD-NCSsに耐性とセキュリティ上の優位性をあたえる。

(3)本報告書の作成者であるMo-Yuen Chaw博士は「これに加えて、我々がわれの開発した安全性をもつアルゴリズムは、小さな修正のみで直接既存の分散制御システムを運用するコードに組み込むことが可能であり、既存のシステムの完全なオーバーホールを必要としない」と述べ、また、もう1人の作成者である同大の博士課程学生Wentye Zengは「我々はこのシステムにつきデモを行い、現在さらにアルゴリズムの検出率とシステムの最適化に関するさまざまなサイバー攻撃シナリオの下での追加的テストを進めている」と述べている。

2.この研究は米国の国立科学財団(National Science Foundation)により支援(NSF-ECS-0823952“Impaired Driver Electronic Assistant (IDEA)” project.)が行われたものである。


(筆者注1) SS11 1 - Control and Filtering for Networked Systems

Hour: Thursday May 30, 2013:13:00-14:50のセッション

Title: Convergence and Recovery Analysis of the Secure Distributed Control Methodology for D-NCS

Authors:Mr. Wente Zeng, North Carolina State University, USA

Prof. Mo-Yuen Chow, North Carolina State University, USA

(筆者注2) 今回取り上げたレポートの記事は“Homeland Security News Wire”の記事で知った。なお、同メディアの記事は“Flame”や“Stuxnet”のリンク先は同大学のリンク先をそのまま引用していることや本文が同大学のリリース文を転用している。そこまでやるなら、“Flame”については、カスパルスキー・ラボのレポート「Kaspersky Lab and ITU Research Reveals New Advanced Cyber Threat(2012年5月)」、また“Stuxnet”についてはシマンテックのレポート「W32.Stuxnet Dossier」等を引用すべきと考える。“Homeland Security News Wire”自体、独自の取材網にもとづき幅広く関連テーマをタイムリーに取材しているだけに今回の記事内容は残念である。

 なお、ドイツのジーメンスが2010年に“stuxnet”攻撃等ハッカーに耐性を持つ工場など施設のハッカー対策の当面の課題「Building a Cyber Secure Plant」をまとめている。一部参考になろう。

(筆者注3)筆者も2012年9月23日のブログ「米国大手銀行等に対するイランが後ろ盾のサイバー攻撃やイスラエルの銀行等に対する攻撃とその対応問題」において“Flame”や“Stuxnet”につき簡単に解説している。

(筆者注3)わが国では” mini-brains”といってもその訳語はオンライン辞書にはない。昆虫研究者では常識であるのであるが、筆者はまったくの門外漢である。米国の関係サイトを調べていたら連邦保健福祉省・国立衛生研究所・バイオテクノロジー情報センター(NCBI)のサイトがいくつかの論文を取り上げていた。“Costs of memory: lessons from ‘mini’ brains”,“Searching for the memory trace in a mini-brain, the honeybee”である。また、山田養蜂場ミツバチ研究支援サイトからも一部抜粋しておく。

「昆虫の研究者たちは、昆虫の脳を微小脳(micro-brain あるいは mini-brain)と呼んでいるが、ショウジョウバエとともに、ミツバチをも材料とする匂いや味処理系の研究も、そうした微小脳研究において重要な位置を占めるようになってきている。社会性昆虫の知能を研究テーマにする研究者たちは、ミツバチ単独というよりは、複数の昆虫を研究材料にしている。だが、ショウジョウバエは単独で生活しているから、集団で生活しているミツバチは社会行動学研究の優れたモデル動物だと言えよう。」


********************************************************

Copyright © 2006-2013 福田平冶(Heiji Fukuda).All Rights Reserved.You may reproduce materials available at this site for your own personal use and for non-commercial distribution.





0 件のコメント: