ブログ

OTセキュリティとは?ITとOTの違いや、2024年の今、注目されている理由

Apr 19, 2024

OTセキュリティとは?ITとOTの違いや、2024年の今、注目されている理由

日本の製造業において、なぜ今OTセキュリティが注目されているのでしょうか。この記事では、OTセキュリティとは何か、また、なぜ今OTセキュリティが注目されているのか、その理由や日本の製造現場が抱えるOTセキュリティの課題とその対策方法について解説します。

【目次】

 

そもそもOTとは

OTとはOperational Technology(オペレーショナルテクノロジー)の略であり、交通手段やライフラインといった社会インフラにおいて必要となるデバイス・設備・システムを最適に動作するための制御・運用技術です。一方で似た意味を持つ概念として、ICS(産業用制御システム)があります。これは産業プロセス制御に用いられる制御システムを指します。OTは技術であることに対して、ICSは、Industrial Control Systemの略であり、OT技術が適用されるシステムです。これらの制御システムにはPLCや、DCS、SCADAも含まれます。OTシステムは半導体業界、自動車業界を始めとした製造業から、製薬業界、重要インフラ業界など様々なシーンで利用されています。

 

利用シーン

SCADAシステムとインダストリー4.0を使用した工場

SCADAシステムとインダストリー4.0を使用した工場

 オートメーションロボットアームの監視システム

オートメーションロボットアームの監視システム

OTセキュリティとは

OTセキュリティについても改めて確認しましょう。OTにおけるセキュリティ、つまりOTセキュリティとは悪意を持った人や集団、または人の誤操作から機器や工場のオペレーションを守ることです。

現場で守るもの: 安全とセキュリティ
今までOT環境では、マシンから人を守るという安全性が最優先とされており、OTセキュリティは低い優先度で取り組まれているケースが多々見られました。しかし、OTセキュリティが損なわれた場合、産業用制御システムの正常動作を妨げ、場合によっては人に対して危害を加えることにも繋がる場合があります。よって、OT環境では人の安全とセキュリティの両方をバランスよく維持することが、OT環境では求められます。OT環境の安全を守るためにも、いかにOTセキュリティに取り組むかが今後の課題となります。

 

ITセキュリティとOTセキュリティの違い

次にITサイバーセキュリティとOTサイバーセキュリティの違いとは何か、またそれぞれ異なるサイバーセキュリティがなぜ今統合しつつあるのかについて解説します。

ITでは、サイバー攻撃者はユーザーのアカウントやパスワードといったものを破り、侵入を試み、それを踏み台にして、様々な悪意のある行為を行うことが一般的な攻撃手法です。一方でOTでは、サイバー攻撃者は資産、つまり産業用制御システムそのものに侵入します。このようにITとOTでは攻撃対象が異なります。ITはユーザーアカウント、OTは資産そのものへ侵入を試みるという点が大きな違いとなります。

ITサイバーセキュリティとOTサイバーセキュリティの違い

 

CIA Triad(CIAトライアド)とは何か

CIAトライアドは、情報セキュリティ分野で使用される3つの主要なセキュリティ原則を表す用語です。以下の3つの用語を指します。

CIA vs AIC

 

  • Confidentiality:機密性
    情報が適切な権限を持つ者にのみ開示されることを保証する。情報への漏洩や不正アクセスを防ぐために重要
  • Integrity:完全性
    情報が正確で信頼性があることを保持する。不正な変更や改ざんをから守ることが求められる
  • Availablity:可用性
    情報やシステムが必要な時に利用可能であること。サービスの中断やシステムのダウンタイムを最小限に抑え、適切な時間内にリソースにアクセスできることが重要

CIAを適度な強度で取り組むことで、システムを最適な状態に維持することが情報セキュリティ分野では求められます。ITの世界では特に優先度が高いのは「Confidentiality:機密性」となります。

 

OT環境で最も優先度が高いのはAvailability(可用性)

一報で、OT環境ではAvailabilityが最も優先度が高くなります。
例えば工場のラインが停止することは、生産能力、しいては製品の出荷に大きな影響を与えるからです。これは企業の利益に直結します。よって、優先度としては、

  • Availability(可用性)
  • Integrity(完全性)
  • Confidentiality(機密性)

となります。

 

OTセキュリティ導入モデル「Purdueモデル」

Purdueモデルとは、1992年にアメリカのエンジニアであり、パデュー大学の工学教授のセオドア・ジョセフ・ウィリアムズによって開発されたICS用のセキュリティ構造モデルです。Purdueモデルは6つのゾーンに分割されます。

レベル 0 :物理プロセス
レベル 1 :物理プロセス操作(PLC・RTUなど)
レベル2:制御システム(SCADA・HMI・EWSなど)の監視、監視、制御
レベル 3 :製造オペレーション システム
レベル 4/5 :IT / エンタープライズネットワーク管理

TXOneのソリューションは、パデューモデルのレベル1(基本制御)、2(監視制御)、3(製造現場のオペレーションと制御)での展開を想定して設計されています。

Please Wait…

 

 

2024年、なぜ今OTセキュリティが注目されているのか

 

ITとOTの統合がもたらすサイバーセキュリティ機会増加

現在の日本における製造業において、ITとOTが統合するいわゆる製造業DX化が加速したことで、企業のエコシステム全体の状況が大きく変わり始めています。OTネットワークと重要なインフラ間の相互通信作用の機会増加と、OTネットワークやデバイスのセキュリティにおける安全対策が不十分な点が相まって、リスクが増加し、サイバー脅威者にとっては攻撃対象領域が拡大したことを意味するとも言えます。

しかし、リスクが増加しているにも関わらず、企業のOTセキュリティは十分な対策が講じられていないのが現状です。TXOneとフロスト&サリバン社が共同で実施した「OT/ICSセキュリティレポート2023」によると、97%の企業がITインシデントがOT環境に影響をおよぼす可能性がある回答しており、59%の企業がOTサイバー脅威のリスクにさらされており、46%がOTセキュリティインシデントで被害をすでに受けています。

参照:OT/ICSセキュリティレポート2023

ではなぜOT環境ではサイバーセキュリティ対策が進んでいないのでしょうか。それはOTとITの統合により、よりサイバー攻撃が複雑化してきていることや、セキュリティ人材の不足、OT側とIT側の連携不足など、多くの問題を抱えていることが理由と言えるでしょう。

 

ITネットワークとOTネットワークの統合

2023年は、ITネットワークとOTネットワークの統合に向けた傾向が顕著に見られました。これまで、OTのサイバーセキュリティを物理的に隔離することで実現してきたメーカーは、生産効率を高めるために、インダストリアルIoT(IIoT)などネットワーク化されたシステムを採用するケースが増えてきています。この変化は、IT/OT環境のサイバーセキュリティ構成から見ても明らかです。すべての地域で統合型ネットワークが好まれているということは、多くの企業がおそらく管理とデータフローの効率化を求めて、OTネットワークとITネットワークを統合しているということになります。

図1にあるように、統合型IT-OTネットワーク(48%)とハイブリッドネットワーク(28%)が世界的に好まれており、合計で76%に達しています。

図1:統合型IT-OTネットワークへの移行(参照:OT/ICSセキュリティレポート2023)図1:統合型IT-OTネットワークへの移行(参照:OT/ICSセキュリティレポート2023

つまり、これは、通常ITシステムに関わるサイバーセキュリティリスクに、OT環境が大きくさらされていることを意味しています。OTネットワークを隔離し続けている企業はわずか23%であり、より高度な、またはよりリスク許容度が高いセキュリティアプローチに移行していることがわかります。ドイツ、日本、UAEなど、統合型IT-OTネットワークに大きく依存している地域は、特にサイバー脅威を警戒し、強固なセキュリティ対策を実施する必要があります。

 

ITとOTの統合がもたらすリスク

今後、ITとOTが統合することで、懸念されるのは、ITセキュリティインシデントがOT環境におよぼす影響です。以下の図2で示すように、OT環境に影響がおよぶITインシデントを経験した企業は世界では97%にのぼり、2022年の94%から増加しています。

図2:OTに影響をおよぼすIT/OTの統合(参照:OT/ICSセキュリティレポート2023)図2:OTに影響をおよぼすIT/OTの統合(参照:OT/ICSセキュリティレポート2023

つまり、これは、通常ITシステムに関わるサイバーセキュリティリスクに、OT環境が大きくさらされていることを意味しています。OTネットワークを隔離し続けている企業はわずか23%であり、より高度な、またはよりリスク許容度が高いセキュリティアプローチに移行していることがわかります。

これらの結果から、企業はIT環境とOT環境の両方で堅牢なサイバーセキュリティ対策に投資することが極めて重要であることがわかります。ITとOTが高度に統合されている場合、サイバーセキュリティに対しては包括的なアプローチが必要になります。ここには、定期的なリスク評価と積極的な軽減戦略が含まれます。IT-OTサイバーセキュリティにおけるグローバルな標準と対策から学び、業界や地域をまたいだコラボレーションを進めていくことが、このような統合されたネットワークの課題を解決する鍵となるかもしれません。

 

TXOneのソリューションがOTサイバーセキュリティに最適な理由

OTセキュリティでは、資産のアクティビティに基づいて、前述したAvailability(可用性)を最優先で考える必要があります。TXOneのソリューションは、デバイス検査、エンドポイント保護、ネットワーク防御の3つのソリューションを通じて多様なOT環境における独自のニーズに対応し、お客さまの作業負荷を軽減し、製造業の現場を保護します。
 

1.セキュリティ検査

セキュリティ検査従業員や、装置サプライヤーなどが現場に持ち込んだすべての持ち込みデバイスをスキャンして、内部関係者の脅威を阻止し、オンボーディング前に資産をスキャンしてサプライチェーン攻撃を防止します。TXOneのPortable Inspectorは、対象端末や資産へソフトウェアをインストールすることなく、デバイス検索で迅速に資産の完全性を確保。エアギャップ(オフライン)環境への攻撃防御とサプライチェーンセキュリティの向上を可能にします。

2.エンドポイント保護

エンドポイント保護OTゼロトラストベースの包括的エンドポイント保護ソリューションは、変化の激しい環境で稼働するICS資産を保護します。TXOne産業用グレードのICSエンドポイントプロテクションの導入により、ICS環境下の各種設定を維持したまま安全を確保します。



 

3.ネットワーク防御

ネットワーク防御OT環境に特化したネットワークセグメンテーションにより、サイバー攻撃の影響を最小限に抑えます。仮想パッチ技術により、パッチが適用されていないレガシー端末の脆弱性を保護します。
ネットワークセグメンテーションは脆弱な資産を運用し易い安全ゾーンにグループ化し、攻撃者の移動やマルウェアの拡散を防ぎます。

 

まとめ

絶えず進化するサイバー脅威に直面するOT環境を持つ企業は、OTセキュリティ戦略を強化し、単なる規制遵守にとどまらず、サイバーセキュリティの成熟度を最適化しなければなりません。これには、ガバナンス構造、チームおよび技術能力の向上、高度な脅威検出および対応システムのサイバーセキュリティフレームワークへの統合、サプライチェーンリスク管理への注力などが含まれます。デジタルトランスフォーメーションが加速する中、企業は、業務の可用性、信頼性、そしてセキュリティを保護するために、このように変化し続ける課題に協力して対処する必要があります。

TXOne image
TXOne Networks

お問い合わせはこちら

TXOneのグローバルチームがお手伝いします!

or
お問い合わせ