ユーザー企業が自前の設備を使って5G(第5世代移動通信システム)で通信する「ローカル5G」が普及しつつある。
そこでトレンドマイクロは2021年6月以降、ローカル5Gのセキュリティーリスクを洗い出す実証実験を実施している。ローカル5Gを利用する「仮想製鉄所」を構築し、サイバー攻撃を仕掛けた。その実験結果を見ていこう。
コアとRANはユーザーが運用
移動通信ネットワークは、コアネットワークと無線アクセスネットワーク(RAN▼)、ユーザー端末の3要素で構成される(図1)。
コアネットワークはシステム全体の司令塔といえる。ユーザー端末からのデータを処理するユーザープレーンと、端末の接続や移動などを管理するコントロールプレーンで構成される。
RANは複数の無線基地局から構成されるネットワーク。無線で端末と通信する。
ユーザー端末はSIM▼カードを搭載した端末でRANと通信する。スマートフォンなどの他に、センサーや自動車などのIoT▼デバイスも含まれる。
構成自体は一般の5G(パブリック5G)もローカル5Gも同じ。ただし5Gとローカル5Gでは、コアネットワークとRANの構築と管理が異なる。前者は通信事業者がサービスインフラとして構築および運用するが、後者についてはユーザー組織がIT環境として構築および運用できる。
このため5Gと比べるとローカル5Gのほうがセキュリティーレベルが低く、不正侵入などを許す危険性が高い。
「コアネットワークを構成するハードウエアやソフトウエアはオープン化が進んでいる」ことも影響しているとトレンドマイクロセキュリティエバンジェリストの石原 陽平氏は説明する。コアネットワークに汎用的なOSやソフトウエアを使う機会が増えているので、それらの脆弱性を悪用される危険性がある。
侵入されることを前提に実験
そこで今回トレンドマイクロは、製造現場のフィールドネットワークと、それをコントロールする制御ネットワークをローカル5Gで接続する製鉄所の仮想環境を構築。攻撃者がコアネットワークに侵入できたと仮定して、製造現場のフィールドネットワークがどのような攻撃を受けるのか、またどのような対策が有効なのかを調べた。