NRIセキュアではNews BitesやOUCH! を日本語に翻訳して皆さまにお届けしています。
購読制を採っておりますので、
ご希望の方は、ニュースレター登録からお申し込みください。
ICS/SCADA Security Essentials
Industrial Control Systems Security
English2024年1月22日(月)~1月27日(土)
1日目:9:00-17:30
2日目~6日目:9:30-17:30
オンライン
【早割価格】1,310,000 円(税込み:1,441,000 円)
※キャンペーン価格のため、他の割引の重複適用はできません。ご了承ください。
【通常価格】1,450,000 円(税込み:1,595,000 円)
※オプションの価格は、コース本体と同時にお申し込みいただく場合のみ有効です。
※コース本体のお申し込み後から講義開始までの間に、GIAC試験オプションを追加される場合は、事務手数料10,000円(税込11,000円)をいただきます。
※講義開始後のGIAC試験のお申込みは、こちらのページ(英語)をご参照のうえ、GIACへ直接お申し込みください。
演習で使用するノートPCをご準備下さい。受講に必要なPC環境についてご確認ください。
重要:以下の手順に従って設定されたPCを各自用意してください。
このコースに参加するには、適切に設定されたPCが必要です。以下の支持を注意深く確認し、ご用意いただかないと、このコースに不可欠な実践的な演習に参加することができません。したがって、コースに指定されたすべての要件を満たすシステムをご用意ください。
授業の前にシステムをバックアップしておくこと。より良い方法は、機密データやクリティカルなデータのないシステムを使用することです。SANSはあなたのシステムやデータについて責任を負いません。
コースのメディアがダウンロード版で配信されるようになりました。授業で使用するメディアファイルは大容量で、40~50GBのものもあります。ダウンロードに必要な時間は様々な要因に左右されるため、所要時間を見積もることはできませんが、非常に時間がかかってしまう場合もあります。メールよりダウンロードリンクを取得したら、コースメディアのダウンロードを開始してください。コースメディアは授業初日すぐに必要になります。開始前夜などにダウンロードを開始すると、失敗する可能性が高くなりますので、時間に余裕をもってご準備ください。
コース教材には「セットアップ手順」という文書が含まれています。この文書には、ライブ・クラスのイベントに参加する前、またはオンライン・クラスを開始する前に行わなければならない重要な手順の詳細が記載されています。これらの手順を完了するには、30分以上かかる場合があります。
SANSでは、PDF形式のテキストの提供を開始しました。さらに、一部のクラスではPDFに加えて電子ブックを使用しています。電子ブックを使用するクラスは今後増えていく予定です。セカンドモニターやタブレット端末を使って、授業の資料を見られるようにしておくと便利です。
ノートパソコンの仕様についてご不明な点がございましたら、laptop_prep@sans.org までお問い合わせください。
SANSは、国の重要インフラを守るために必要なサイバーセキュリティのスキルを、セキュリティプロフェッショナルと制御システムエンジニアに習得してもらうため、産業界のリーダーたちと協力して活動を行っています。本コースは、産業分野におけるサイバーセキュリティ専門家向けの標準的な基礎知識とスキルを身につけていただくコースです。産業用制御システムの保守に関わっている方が、運用している環境を安全かつセキュアに、そして既知の脅威や新しいサイバー攻撃に対抗できるように訓練することに焦点をあててカリキュラムが組み立てられています。
本コースでは次のことを身につけていただきます。
本コースを検討するにあたり、重要インフラ分野における最も高いリスクとニーズを調査しました。日々、制御システムをサポートする上で必要とされる幅広い業務の中で、真に必要となるセキュリティの原則を注意深く検討しました。たとえば、システムに対するペネトレーションテスト、脆弱性分析、マルウェア解析、フォレンジック、セキュアコーディング、レッドチームトレーニングなどを学習するコースがあります。これらの大半のコースが、実際に重要インフラの制御システムを運用する方や管理、設計、実装、監視そして統合する方向けに作られていません。
産業用制御システムに携わるエンジニアの特徴として、多くのエンジニアが大量の機器の機能とリスクを完全に理解しているわけではないことが挙げられます。また、通信とネットワークセキュリティを担当するITサポート部門は、システムで使用しているドライバーとその制約条件を常に把握しているわけではありません。本コースは、従来のIT担当者が、制御システムの設計思想と制御システムに対してどのように可用性と完全性を維持・運用すればよいかを、十分に理解できるように作られています。また、制御システムエンジニアと運用担当者の方々がサイバーセキュリティにおいて担う重要な役割を理解してもらえるようなコースを設計しています。制御システムの設計と構築についてサイバーセキュリティの考え方を取り入れることで、システムのライフサイクル全体に渡って、システムの信頼性と同じレベルでサイバーセキュリティを維持する方法を学びます。
このように異なるグループの専門家がこのコースを修了すると、サイバーセキュリティに関する重要性を理解した上で評価を行えるようになり、産業用制御システムをセキュアにするような共通言語を使うことができるようになるでしょう。本コースは、サイバーセキュリティ・アウェアネス(気づき)を与える訓練でもあり、制御システムのインフォメーション・テクノロジーとオペレーショナル・テクノロジー(IT/OT)サポートを行っているプロフェッショナルの方々が、サイバーセキュリティから引き起こされる物理的影響を理解する意味でも有用なコースです。
本講座受講にあたっての前提
コース参加者は、ネットワークとシステム管理の基礎について理解している必要があります。具体的にはTCP/IP、ネットワークの設計・アーキテクチャ、脆弱性評価、リスク分析に関する方法論です。本コースでは情報セキュリティの多くのコアとなる分野をカバーしています。この分野に関してまったく触れたことがない、背景となる知識がないという方にはSEC301:Intro to Information Securityというコースがありますので、ここから始めることをお勧めします。SEC301の受講は必要な前提条件ではありませんが、本コースでの学習効果を最大限に高める入門知識を提供するコースになっています。
Global Industrial Cyber Security Professional(GICSP)は、産業用制御システムの設計から廃棄までのセキュリティを実現するために、IT、エンジニアリング、サイバー・セキュリティの橋渡しをします。ベンダーニュートラルで実務者に特化したこのユニークな産業用制御システム認証は、GIACと、産業用オートメーションおよび制御システム・インフラストラクチャの設計、導入、運用、保守を行う組織が参加するグローバル産業コンソーシアムの代表者との共同作業で行われます。GICSP は、制御システムを設計またはサポートするプロフェッショナルへ、これらの環境へのセキュリティに対する責任を共有する基本的な知識と理解を必要とします。
本コースでは、産業用制御システムの環境において、サイバーセキュリティの業務を行うために不可欠なものを学習します。産業システム業界で数年間働いた後に、エンジニアがサイバーセキュリティのスキルを取得するのと、サイバーセキュリティのエキスパートが産業システム業界の原則を身につけるのとでは、スキルセットにはギャップがあると考えるに到りました。また、産業用制御システムにおけるIT/OTの線引きは、今日では非常にあいまいになってきています。そのため、システムをサポートしている方や実際に使用している方など、さまざまなグループ間で共通の理解をする必要性が高まってきています。学習者の方々には本コースで、広範囲に渡る産業分野とアプリケーションに関する産業用制御セキュリティの専門用語、基本となる理論、基本的なツールを学んでいただきます。
- Justin Searle
ICS/SCADAにおける安全性の概念化は、Justinによる数多くの例によって理解しやすくなりました。どこで問題が発生するかを視覚的に示してくれる彼の能力は、私たちのSCADAネットワークを修復するためのテクニックを与えてくれました。
- Attilio Pramarini, RTD
1日目は、産業用制御システムをサイバーフィジカルに運用するために重要となる考慮事項や共通言語を理解します。各受講生には、プログラマブルロジックコントローラ(PLC)のハードウェアが配付され、クラスで物理的なインプットとアウトプットをプログラムし、オペレータインタフェースやHMIにマッピングします。このハードウェアを使用することにより、ICSの運用に必要な特定の安全保護や通信ニーズ、システム管理アプローチ、サイバーセキュリティの実装を推進または制限する要因を理解し、サイバーとフィジカルの知識を得ることができます。また、さまざまな役割を担う受講生のために、基本的な用語やアーキテクチャ、方法論、デバイスはすべて共通の言語を使用します。
ICS環境を攻撃するアプローチを知っている場合、環境を守るための準備をした方がよいでしょう。ICS環境内には多くの攻撃経路が存在し、これまでのITシステムに類似するものもあれば、ICS固有のものもあります。2日目は、特定の攻撃ベクトルがどこに存在するのか、OT/ICSのより防御可能なアーキテクチャについての理解を深めます。IT ネットワークとは異なるレベルである パデュー レベル 0 および 1 で使用されるさまざまな技術と通信を確認します。そして、1日目にプログラムしたPLCからフィールドバストラフィックをキャプチャし、業界で使用されている他のフィールドバスプロトコルを確認します。
3日目は、制御ネットワーク全体でよく見られる通信プロトコルを学習します。イーサネットのみのネットワークやTCP/IPネットワークを流れるネットワークキャプチャを分析したり、シミュレートされたコントローラをセットアップし、制御プロトコルを介して対話を行います。また、制御ネットワークから、トラフィックの流れをセグメント化して制御するためのさまざまな方法について学びます。暗号の概念と、通信プロトコルや機密データが保存された端末でどのように適用されているのかを学びます。制御ネットワークでワイヤレス通信を使用することのリスク、一般的に使用されているワイヤレス技術や防御策についても学習します。
4日目は、ICSに関連したサーバーとワークステーションのオペレーティングシステムの機能、実装アプローチ、システム管理の実践を学びます。フィッシングキャンペーンからHMI侵害まで攻撃者を追跡するネットワーク・フォレンジック演習をハンズオンで行った後、HMI webテクノロジーとパスワード・ブルートフォース攻撃を実施しながら、HMI、ヒストリアン、および制御ネットワークの中間レベルから上位レベル、すなわちパデューレベル2と3で使用されるユーザー・インターフェース・テクノロジーを確認していきます。午後は、ベースラインを作成し、Windowsベースのワークステーションやサーバーをセキュアにする方法について学習します。
5日目は、さらにベースラインとハードニングを探求しますが、Linuxベースのワークステーションとサーバが対象です。システムのハードニング、ログ管理、監視、アラート、監査アプローチなどの ICS システムに有益な概念を確認し、複数の業界の ICS 環境で使用されている一般的なアプリケーションやデータベースをいくつか見ていきます。最後に、重要な ICS システムを保護するために何をしなければならないかを管理するために使用される様々なモデル、方法論、および業界特有の規制について学びます。主要なビジネスプロセスのリスク評価、災害復旧、ビジネスインパクト分析、コンティンジェンシープランニングをICS環境の観点から検討します。
ハンズオンを含むグループベースのテーブルトップ演習(TTX)を実施します。1週間を通して得た知識を使って、侵害指標(IoC)を特定し、更なる攻撃を制限するために取るべきアクションを決定し、攻撃者がOT/OCS ネットワークに深く入り込むにつれて変化させる戦術、技術、および手順(TTP)に対応していきます。1週間を通して、複数の業界のための様々なリソースを学び、ICSに焦点を当てた重要な専門資格であるGICSPの取得に向けて十分な準備ができるようになります。