SCADAとは何か:仕組み・用途・最新のセキュリティ対策と導入時の注意点
はじめに:SCADAとは
SCADA(Supervisory Control and Data Acquisition:監視制御・データ収集システム)は、発電所、送配電網、上下水道、石油・ガスプラント、製造ライン、交通インフラなどの工業系インフラで用いられる監視・制御システムです。遠隔の現場機器(センサーやアクチュエータ)からデータを収集し、オペレーターに可視化・制御手段を提供することで、設備の安全・安定稼働と運用効率向上を支えます。
SCADAの主要コンポーネント
一般的なSCADAシステムは以下の要素で構成されます。
RTU(Remote Terminal Unit)/PLC(Programmable Logic Controller):現場機器に接続し、アナログ/デジタル入出力を処理。現場制御やインタフェースを担当します。
通信インフラ:シリアル(RS-232/485)、Ethernet、無線、セルラー、光ファイバーなどを介してデータを伝送します。プロトコルはModbus、DNP3、IEC 60870-5-104などが広く使われます。
SCADAサーバ/SCADAソフトウェア:データの収集、履歴管理(ヒストリアン)、アラーム管理、制御ロジック、ユーザー管理を行います。
HMI(Human Machine Interface):オペレーターが状態を監視し制御するための画面。ダッシュボード、アラート、操作パネルを提供します。
ヒストリアン・データベース:時系列データを長期保存し、解析や報告、トレンド観察に使われます。
SCADAとDCS/MESの違い
SCADAは広域の遠隔監視・制御に強みがあり、分散した設備を統合して監視する用途に適しています。一方、DCS(分散制御システム)はプラント内のプロセス制御に最適化され、リアルタイム性や冗長化が重視されます。MESは生産管理に焦点を当てた上位システムで、SCADAと連携することで運用情報と生産管理を結びつけます。
代表的な通信プロトコルと標準
Modbus:シンプルで広く普及したプロトコル(TCP/RTU)。
DNP3:電力分野で多く使われ、タイムスタンプや効率的なデータ転送をサポート。
IEC 60870-5-101/104:送配電や中央監視向けの標準プロトコル。
OPC/OPC UA:製造・制御系の相互運用性を高める標準。OPC UAはセキュリティや情報モデル機能が強化されています。
SCADAのセキュリティリスク
近年、OT(Operational Technology)領域のサイバー攻撃が増加しており、SCADAは重要インフラの中核であるため標的になります。主なリスクは以下の通りです。
不正アクセス:既知の脆弱性や弱い認証により現場機器やサーバが侵害される。
通信の盗聴・改竄:暗号化されていないプロトコルにより中間者攻撃が可能になる。
マルウェア・ランサムウェア感染:ネットワーク経由で広がり制御機能を阻害する。
サプライチェーンリスク:製品や更新プログラムに潜む脆弱性や悪意あるコード。
セキュリティ対策(実践的な対策群)
SCADAの安全運用にはOT固有の対策が必要です。以下は実践的な防御策です。
資産管理と可視化:ネットワーク上の全デバイスを把握し、管理台帳を維持する。
ネットワーク分離とゾーニング(“セグメント化”):制御ネットワークと事務ネットワークを論理/物理的に分離し、DMZや踏み台を設ける。
通信の暗号化と強い認証:可能な範囲でTLS/SSHやOPC UAのセキュア機能を利用する。
最小権限と強力な認証基盤:アカウントの特権を制限し、二要素認証(2FA)を導入する。
パッチ管理と変更管理:リアルタイム性・可用性への影響を考慮しつつ、テスト済みのアップデート運用を確立する。
侵入検知・監視(IDS/IPS)とログ収集:OTに適した検知ルールやプロトコル解析を導入し、ヒストリアン/SIEMと連携する。
バックアップと事業継続(BCP):構成情報やデータの定期バックアップ、フェールオーバー設計を行う。
ベンダー管理・サプライチェーン対策:採用機器のセキュリティ評価と契約上の要件設定。
教育と演習:運用担当者向けの定期的な訓練、インシデント対応演習を実施する。
可用性と冗長化
SCADAは停止が許されないため、冗長化設計が重要です。二重化されたサーバ、ネットワーク経路の冗長、PLC/RTUのホットスタンバイ構成、スイッチや電源の冗長化、定期的なフェイルオーバーテストなどが典型的対策です。
近年の潮流:IIoT・エッジ・クラウドの導入
産業向けIoT(IIoT)やエッジコンピューティングの普及により、従来のSCADAは以下のように進化しています。
エッジデバイスによる前処理とローカル制御で遅延を削減。
クラウドを活用した長期データ解析、機械学習による予知保全。
標準化されたAPIやOPC UA情報モデルで異種システム間の相互運用性が向上。
ただし、クラウドやサードパーティ連携は新たな攻撃面を生むため、適切な境界防御と暗号化、アクセスポリシーが必須です。
規格・法令・ガイドライン
重要インフラにおけるSCADA運用は各国で規格や法令の対象です。代表的なものとしては、電力分野のNERC CIP(北米)や、OT/ICSセキュリティの国際規格であるIEC 62443などがあります。日本国内でもガイドラインや業界基準に基づく対応が求められます。
導入時の注意点(チェックリスト)
目的と要求仕様(可用性、応答性、安全性)を明確にする。
既存資産の棚卸とレガシー機器のリスク評価を行う。
ベンダーのセキュリティ対応(脆弱性対応プロセス、サポート体制)を確認する。
運用体制(監視、保守、インシデント対応)とSLAを定義する。
冗長化、バックアップ、テスト計画を含むライフサイクル管理を設計する。
過去の事例から学ぶ
有名な事案として、Stuxnet(2010年)やウクライナ電力網への攻撃(2015/2016年)など、SCADA/ICSを標的とした攻撃が実際の社会インフラに甚大な影響を与えました。これらは、適切な防御策と監視がなければ物理世界の被害に直結することを示しています。
今後の展望
AI/機械学習を用いた異常検知、デジタルツインによる運用最適化、5G/プライベートLTEを使った高帯域低遅延通信など、SCADAは高度化とデジタル化が進みます。一方で、攻撃手法も高度化するため、セキュリティを設計段階から組み込む「セキュリティバイデザイン」がますます重要になります。
まとめ
SCADAは社会インフラを支える重要システムであり、可用性・信頼性・セキュリティのバランスが鍵です。技術的進化を取り入れつつ、資産管理、ネットワーク分離、強固な認証・暗号化、パッチ・運用管理、ベンダー連携といった基本対策を確実に実施することが求められます。


