こんにちは。この記事では、2023年6月に発行されたEU 機械規則 Regulation (EU) 2023/1230 の「AnnexⅢ 必須要件: 機械または関連製品の設計および構築に関連する健康および安全要件」の中の「1.1.9. 不正行為に対する保護」について、解説します。

AnnexⅢ 1.1.9の和訳は、下記の通りです。

1.1.9 不正行為からの保護

機械または関連製品は、接続された機器自体の機能を介して、または機械または関連製品と通信する遠隔装置を介して、他の機器を接続しても危険な状況に至らないように設計および構築されていなければならない。

信号またはデータを伝送するハードウェアコンポーネントは、機械または関連製品の適切な健康および安全要件の遵守にとって重要なソフトウェアへの接続またはアクセスに関連して、偶発的または意図的な不正行為から適切に保護されるように設計されなければならない。 機械または関連製品は、機械または関連製品の安全要件の遵守にとって重要なソフトウェアへの接続またはアクセスに関連して、そのハードウェアコンポーネントにおける正当または不正な介入の証拠を収集しなければならない。

機械または関連製品が、関連する必須安全衛生要件に適合するために重要なソフトウェアおよびデータは、そのように識別され、偶発的または意図的な不正行為から適切に保護されなければならない。

機械または関連製品は、その機械が安全に動作するために必要なソフトウェアがインストールされていることを特定し、その情報をいつでも簡単にアクセスできる形で提供できなければならない。

機械または関連製品は、機械または関連製品にインストールされたソフトウェアまたはその設定に、合法的または非合法的な介入が行われた証拠、または変更された証拠を収集しなければならない。

それぞれの文章について、見ていきましょう。

外部機器との接続に対する保護

機械または関連製品は、接続された機器自体の機能を介して、または機械または関連製品と通信する遠隔装置を介して、他の機器を接続しても危険な状況に至らないように設計および構築されていなければならない。

USBやPLCのローダによる接続や、遠隔監視・操作に対する接続に対して、危険な状況にならないようにセキュリティ対策を施さなければなりません。

LAN・Wifi・USBなどの機械への直接のインターフェースだけでなく、IoT機器(センサ類やカメラ)経由での機械への攻撃も想定されますので、そのようなものをシステムとして組み込む場合は、そのような機器も考慮に入れたリスクアセスメントを実施して、対策を施すようにしてください。

信号・データ伝送部のセキュリティ対策とログ採取

信号またはデータを伝送するハードウェアコンポーネントは、機械または関連製品の適切な健康および安全要件の遵守にとって重要なソフトウェアへの接続またはアクセスに関連して、偶発的または意図的な不正行為から適切に保護されるように設計されなければならない。 機械または関連製品は、機械または関連製品の安全要件の遵守にとって重要なソフトウェアへの接続またはアクセスに関連して、そのハードウェアコンポーネントにおける正当または不正な介入の証拠を収集しなければならない。

データを伝送するハードウェアコンポーネントとしては、ネットワークの受け口としてのルータ、LANユニット・USBポートを備える機器などが挙げれます。これらがアタックサーフェスとなり、安全に関連するソフトウェアへアクセスして不正行為が発生しないよう、セキュリティ対策を施してください。

伝送の対象に信号も含まれていますので、リモートIOなどのネットワーク機器への不正行為からの安全関連部への影響も考慮していかなればなりません。

後半の証拠の収集については、コンポーネントからの安全に関連するソフトウェアに対する伝送・アクセスのログを採取していく必要があります。ネットワークアナライザを設置するのか、安全関連部のコントローラでログを採取するのか、そのようなことが出来るコントローラをみつけてくるのか等が設計時の検討課題になります。

安全関連のソフトウェアとデータの保護

機械または関連製品が、関連する必須安全衛生要件に適合するために重要なソフトウェアおよびデータは、そのように識別され、偶発的または意図的な不正行為から適切に保護されなければならない。

安全に関連するソフトウェアやデータが、その用途に使われていることを認識できる状態にしなければ、セキュリティ対策に漏れが生じて、攻撃に対して危険を及ぼす恐れがあります。

安全に関連するソフトウェアとデータを漏れなくリストアップして、確実にセキュリティ対策を施しましょう。

脆弱性管理のための安全関連ソフトウェア情報の提供

機械または関連製品は、その機械が安全に動作するために必要なソフトウェアがインストールされていることを特定し、その情報をいつでも簡単にアクセスできる形で提供できなければならない。

どのようなソフトウェアがインストールされているかだけでなく、そのバージョン等も入手できるようにしましょう。サイバーリライアンス法(案)では、SBOM(ソフトウェア部品表)を作成して、脆弱性情報に対して適切に対応できる体制を整えることを要求しています。

その第一歩として、機械にインストールされているソフトウェアに脆弱性が含まれているのか、すでに対策を施しているのかを調べるための情報が無くてはなりません。

インシデント解析に向けたログ採取

機械または関連製品は、機械または関連製品にインストールされたソフトウェアまたはその設定に、合法的または非合法的な介入が行われた証拠、または変更された証拠を収集しなければならない。

不正行為が行われたことを発見し、調査・証明ができるようにしなければなりません。そのためにも通常時も含めたアクセスログとソフトウェアや設定の変更・操作ログを残さなければなりません。

また、その証拠が消されたり使えなくなったりしないように、ログの上書き・削除防止、アクセス不可対策なども施す必要があります。

これらを簡単にまとめると、

  • 機械や製品は、他のデバイスとの接続が危険をもたらさないように設計されなければならない
  • 信号やデータを伝送するハードウェアコンポーネントは、不正行為から適切に保護されなければならない
  • 重要なソフトウェアやデータは、不正行為から適切に保護されなければならない
  • インシデントの発見・調査が行えるように、ログを採取しなければならない
  • 脆弱性管理ができるように、安全に関連するソフトウェアとデータを整理して、情報提供できなければならない

ということです。

まとめ

今回は、機械規則の安全要求事項(AnnexⅢ)の1.1.9 不正行為からの保護について解説しました。これまでは、機械の故障や人の誤操作などからの危害防止を図ることが必要でしたが、今後は、不正な行為という予測しづらい事象についても考慮しなければならなくなりました。

ただし、大切なことは、今回は述べていませんが、(サイバーセキュリティの)リスクアセスメントでリスクを抽出して対策を施していくことです。どのようなリスクが存在するのか、一つ一つ理解しながら設計を進めていくようにしてください。