
プレスリリース
EtherCATは変更を加えることなく、セキュリティレベル2に対するCRA(Cyber Resilience Act)要件を満たしています。特に高い要求を持つアプリケーション向けの拡張機能も現在準備中です。TÜV SÜDは、EtherCAT Technology Group(ETG)と協力し、対応する評価レポートを作成しています。
サイバーセキュリティとサイバーレジリエンスの重要性はますます高まっています。欧州をはじめとする新しい法規制では、適切なリスク評価と対策の証明が求められています。メーカーは、自社製品のサイバーレジリエンスに関する信頼性の高い説明を提供する義務があります。
EtherCATはイーサネットベースのフィールドバスであり、IT技術に依存せず、フィールドバスのシンプルさを備えています。そのため、一般的なITのサイバーセキュリティ対策は、EtherCATには必ずしも適合しないか、不要です。
EtherCATの特長的な動作原理 「専用通信チップによるイーサネットフレームのオンザフライ処理」は、技術の卓越した性能だけでなく、サイバー攻撃に対する高い耐性も実現しています。さらに、EtherCATセグメントをITネットワークから明確に分離するシステム構成により、攻撃対象領域は大幅に縮小されます。もちろん、コントローラ自体は適切に保護する必要がありますが、その場合、EtherCATは外部(インターネットや社内ネットワーク)から攻撃されることはありません。攻撃にはEtherCATセグメントへの物理的アクセスが必要です。EtherCATデバイスプロトコルは、インターネットプロトコル(IP)を介さず、直接イーサネットフレームを使用します。一方、ほぼすべてのマルウェアはルーティングにIPを必要とするIPベースです。
EtherCAT通信チップは、EtherCAT以外のイーサネットフレームをすべて破棄します。通信チップの特性により、EtherCATデバイスは意図されていないデータを操作できません。たとえファームウェアが改ざんされても、この仕組みは変わりません。未使用のEtherCATポートはコントローラで無効にできます。さらに、コントローラはEtherCATデバイスでない機器が追加された場合でも検出できます。
EtherCAT Technology Groupのエグゼクティブディレクター、マーティン・ロスタン氏は次のように述べています。 「EtherCATは、IEC 62443標準およびCRAの要件を、ほとんどの一般的なアプリケーションにおいて、プロトコルの変更や拡張なしで満たしていると確信しています。
IEC 62443は、産業用制御システムのサイバーセキュリティに関する対策とプロセスを定義しており、欧州のCyber Resilience Actに対応する標準の基盤となっています。
非常に高いセキュリティ要件を持つアプリケーション向けに、ETGは必要に応じて有効化できるプロトコル拡張を開発中です。これらはハードウェアの変更を必要としません。さらに、ETGは独自の認証局(CA)を準備しており、ETGメンバーがEtherCATデバイス記述ファイルやソフトウェアを容易かつ統一的に署名・認証できるようにします。
EtherCATは、技術に変更を加えることなくCyber Resilience Actの要件を満たしており、特別な要件に対応する下位互換性のある拡張機能も準備中です。
TÜV SÜDは、IEC 62443に基づくEtherCATのサイバーレジリエンスに関する試験報告書を作成中です。最終的な評価レポートはまだ発行されていませんが、TÜV SÜDの専門家はETGと主な調査結果を共有しています。

コンタクト
一般向けプレス情報については次のメールアドレスまでお問い合わせください:press@ethercat.org
プレスアーカイブ
プレスアーカイブ 2019
プレスアーカイブ 2018
プレスアーカイブ 2017
プレスアーカイブ 2016
プレスアーカイブ 2015
プレスアーカイブ 2014
プレスアーカイブ 2003-2013
