OTセキュリティとは?ITセキュリティとの違いや製造業の脅威となるサイバー攻撃の事例
OTセキュリティは、工場などの製造現場にて稼働するシステムや生産設備を保護する技術です。本記事では、OTセキュリティの重要性について事例を交えながら解説。OTセキュリティ対策の立案・実行の方法までを見ていきます。
Contents
OTセキュリティとは
製造業におけるOTセキュリティとは、工場などの製造現場で稼働する設備やシステムを保護するための技術のことです。なお、OT(Operational Technology)とは、工場やプラント、交通機関などで利用される産業システムの制御技術を意味します。
IoT技術の進歩により、外部ネットワークに接続して利用されるOTが身近な存在として広がってきている現在、OTにおけるサイバーセキュリティはより一層重要視されるようになっています。
ITセキュリティとは
ITセキュリティとは、インターネットやコンピューターをサイバー攻撃や情報漏えいなどのリスクから守る、セキュリティ対策全般を意味する言葉です。
ITセキュリティが、一般的に使用されているインターネットやコンピューターといった広範囲におけるセキュリティ対策を意味するのに対し、OTセキュリティは、製造現場や社会インフラなどで使用される設備やシステムをサイバー攻撃や情報漏えいから保護するための対策を指しています。
OTセキュリティがなぜ重要なのか?
OTセキュリティが重要とされる背景には、製造現場のDX化やスマート工場化が進んでいることがあります。
政府は、サイバー空間と現実空間を融合させたシステム「Society5.0」を、インダストリー5.0の時代における日本が目指すべき未来社会の姿として提唱しています。
こうした方針にも関連する技術革新により、製造業においては生産プロセスにおけるDXの推進や、IoTシステムを活用したスマート工場化が進行している一方で、サイバーリスクが現実世界に大きな影響を与える事例も発生するようになりました。
データを人質に身代金を要求するランサムウェアなどのサイバー攻撃による生産ラインの停止、それによるサプライチェーン全体への負の影響や賠償責任リスクを回避するためにも、OTセキュリティへの投資の重要性が高まっているのです。
工場へのサイバー攻撃の事例
実際に製造現場へのサイバー攻撃はどのような形で行われ、どのような被害を生んでいるのでしょうか? 海外と日本、それぞれで発生している事例を確認していきます。
海外におけるサイバー攻撃の事例
過去にはノルウェーのアルミニウム製造企業にて大規模なマルウェア・ランサムウェア感染が発生し、工場の生産オペレーションやオフィス業務に甚大な影響を与えた事例があります。この事例では、感染当初1週間で約4,000万ドル相当の被害が発生したと推定されています。
また、中東地域では石油化学プラントにてマルウェア感染が発生し、プラントが緊急停止する事態にもなりました。
日本におけるサイバー攻撃の事例
日本では、大手自動車メーカーの工場がマルウェアに感染し、生産ラインの制御システムに影響が及んだことから、一時的にラインを停止する事態が発生しています。この事例では、車両約1,000万台の生産に影響を与えたとされています。
工場システムの対策ガイドライン
前述したようなサイバー攻撃から製造現場を守るために、企業やエンジニアはどのように対応していけばよいのでしょうか? 経済産業省が取りまとめた「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン Ver.1.0」では、次の3つのステップによってセキュリティ対策を進めるよう推奨しています。
- 内外要件や業務、保護対象の整理
- セキュリティ対策の立案
- セキュリティ対策の実行と計画・対策・運用体制の見直し
まず、自社の環境や業務を顧みて、必要なセキュリティ対策を洗い出します。それらをもとに、工場システムのセキュリティ対策方針を策定・実行し、PDCAサイクルを回しながら、事業や環境、技術の変化に応じて計画・対策・運用体制を適宜見直していくプロセスです。
OTセキュリティにおける課題
OTセキュリティの管理・施策を実施するにあたり、認識しておきたいいくつかの課題があります。
- インシデント対応のプロセス
- インシデント対応の人員や体制
- OT部門とIT部門の連携
インシデント(マルウェア感染・不正アクセスなどの事故)が発生した際の対応プロセスでは、稼働の維持・復旧を優先する必要があります。また、インシデント対応は主に発生した拠点の人員が担うことになりますが、セキュリティに関する知識やスキル不足から、初動対応が遅れてしまう可能性も危惧されます。
OTセキュリティを考えるうえでは、IT部門との連携も欠かせません。これは、IoT機器など外部ネットワークに接続し利用するOTシステムが増加していることが理由に挙げられます。
インシデント対応のプロセス
工場におけるインシデント対応のプロセスでは、まずは設備の維持や迅速な復旧が優先されます。
ITセキュリティでのケースでは、ウイルスに感染したファイルを隔離することで感染拡大を防ぎますが、OTセキュリティではインシデントが発生した設備を隔離する対応は取りません。設備の隔離では製造オペレーションが停止してしまい、サプライチェーン全体に影響を及ぼす事態にも発展しかねないためです。
インシデント対応の人員や体制
OTでは、ITのようにシステムやシステムの管理が一元化されていないケースが多いことから、インシデント発生時の初動対応が遅れる傾向が見られます。万が一の際に素早く状況を把握し対応するためにも、人員や体制をあらかじめ定めておきましょう。
このときに注意したいのが、対応する人員のスキル不足です。実際にインシデントが発生したときには、発生した拠点の人員が初動対応にあたることになりますが、セキュリティに関する十分な知識やスキル、経験を有していないケースがほとんどです。
初動対応の遅れによって被害を拡大させないためにも、各拠点の体制や人員を支援してくれる外部サービスの活用も検討されるでしょう。
OT部門とIT部門の連携
近年のOTシステムは、IoTやAI技術が取り入れられたものが多く、外部ネットワークに接続して使用されているため、サイバー攻撃リスクへの対策も必須になります。工場内でもサイバー攻撃が発生するリスクがあることを認識し、OT部門とIT部門が連携してセキュリティ体制の検討・構築を実行しましょう。
2つの部門間の連携を強化することで、製造現場のネットワーク環境をIT部門が包括的に把握できるようになります。これにより、インシデント発生時にはIT部門が持つネットワーク環境に関する情報を外部サービスに提供するなどの方法で、より迅速な復旧を実現できるようになるでしょう。
OTセキュリティ対策の進め方・流れ
OTセキュリティ対策は、次の3つのステップで実施します。
- 内外要件の整理
- セキュリティ対策の立案
- セキュリティ対策の実行
まずは、経営層の取り組みや法令、業務、保護対象など、内外要件を整理します。次に、整理した要件をもとにセキュリティ対策方針を策定し、対策案に沿ってセキュリティ対策を実行します。
①内外要件の整理
内外要件の整理では、次の情報を収集・整理します。
- 経営目標やBCP(事業継続計画)を整理する
- セキュリティ法規制や標準規格、ガイドライン、ステークホルダーからの要求などの外部要件を整理する
- セキュリティポリシーや推進体制、ネットワークや装置、利用サービスなどの内部要件を整理する
- 工場システムが業務でどのように利用されているかを洗い出し、業務ごとに重要度を設定する
- 工場システムの構成要素を洗い出し、システム構成を整理して重要度を設定する
- 生産管理ゾーン、制御ゾーンなど、同等水準のセキュリティ対策が求められる領域にゾーンを設定し、これまでに整理した業務と保護対象を結びつける
- 工場システムの稼働に影響を与える脅威と、それによる影響を整理する
②セキュリティ対策の立案
各種情報を整理したあとは、セキュリティ対策方針を策定します。このとき、対策による効果以上にコストをかける案にならないよう留意する必要があります。
また、物理面だけでなく、システム構成の面からも対策を考えることが重要です。物理面では、建物や電気、環境、水道、機器、物理アクセス制御に関する対策が考えられます。システム構成面では、ネットワークや機器、業務プログラム・利用サービスに対するセキュリティ対策が必要です。
③セキュリティ対策の実行
次に、「②セキュリティ対策の立案」で立案したセキュリティ対策を実行します。実行後は、事業や環境、技術の変化に応じて適宜契約や対策、運用状況を見直しましょう。必要があれば、あらためて「①内外要件の整理」のステップから取り組みます。
OTセキュリティ対策においては、ステップ1から3までのPDCAを回し取り組むことが重要です。また、セキュリティ対策を見直すなかでは、費用が妥当かも検討し、経営を圧迫しないセキュリティ対策の実現が求められます。
- OTセキュリティとは、工場などの製造現場で稼働する設備やシステムを保護するための技術のこと
- OTセキュリティが重要視されている背景には、製造現場のDX化やスマート工場化の進行がある
- マルウェア感染や不正アクセスなどの事故が起きた際は、発生した拠点の人員が初動対応にあたることになるものの、セキュリティに関する十分な知識やスキル、経験を有していないケースがほとんどである
- OT部門とIT部門が連携してセキュリティ体制の検討・構築を実行すべき